Contáctenos

Tecnología

Fomentan implementación de una cultura de seguridad en las instalaciones eléctricas

Comparta en sus redes sociales:

Un taller realizado con técnicos de Panamá propició el impulso de una cultura de seguridad en las instalaciones eléctricas en los sectores comercial, residencial e industrial gracias a una jornada de capacitaciones.

Durante un encuentro auspiciado por la Sección de Panamá del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE-Panamá) y la Junta Técnica de Ingeniería y Arquitectura de ese país (JTIA) se conoció los requerimientos que exige el Código Eléctrico de los Estados Unidos (NEC, en inglés) como documento base del Reglamento de Instalaciones Eléctricas de Panamá.

Según Gustavo Adolfo Bernal, expresidente de IEEE-Panamá, de JITA y de la Sociedad Panameña de Ingenieros y Arquitectos (SPIA, en inglés) indicó que en el evento –que reunió a más de 30 participantes en el Hotel Torres de Alba– se conocieron las principales reglas técnicas que establece el NEC en relación con aspectos como las instalaciones de materiales, equipos y componentes eléctricos que abarcan detalles como equipos de emergencia, cuidados en áreas peligrosas, bancos de baterías, sistemas fotovoltaicos y de telecomunicaciones, entre otros.

“Este es un tema de suma importancia para la seguridad de las oficinas, casas o industrias, además, para el personal que trabaja en esta área. De ese modo se evitan accidentes e incendios que pueden ser ocasionados por el deterioro de las instalaciones o la falta de cumplimiento de las regulaciones”, precisó Bernal.

Tema actual

Un reporte oficial del Cuerpo de Bomberos de Panamá indica que entre enero y junio del año 2022 esa institución atendió 18 mil 847emergencias. De esa cantidad 654 tuvo relación directa con desperfectos eléctricos.

Bernal añadió que una cultura de seguridad en las instalaciones eléctricas “resulta determinante” para prevenir accidentes e incendios que; además de provocar pérdidas millonarias, pueden ocasionar el fallecimiento de personas.

“Estimo que un 80 por ciento de los incendios provocados por circuitos eléctricos se debe a grandes fallas en las instalaciones o en el uso de componentes. Todo eso se puede prevenir si ponemos en práctica las recomendaciones del NEC y el reglamento local que precisamente se diseñó para incrementar los niveles de seguridad en este campo”, detalló Bernal.

Julio García, Presidente de IEEE-Panamá añadió que el taller formó parte de los esfuerzos nacionales para que los profesionales de la Ingeniería se mantengan actualizados “a la vanguardia de los últimos desarrollos mundiales con el fin de propiciar un desempeño profesional óptimo”.

“Para nosotros estos eventos resultan muy aleccionadores, pero además, muestran que estamos promoviendo una ejercicio responsable de la Ingeniería para beneficio no solamente del gremio, sino también del país en general. Esa tarea es fundamental para nosotros especialmente en un campo donde todos los años salen al mercado nuevas soluciones y tecnologías de punta”, añadió García.

El NEC es una extensa colección de artículos para garantizar la segura instalación de los equipos eléctricos y el cableado eléctrico en los Estados Unidos; sin embargo, otros países han adoptado esas disposiciones en vista de la rigurosidad de las normas que contiene.

Leer Mas
Hacer Click Para Comentar

You must be logged in to post a comment Login

Leave a Reply

Tecnología

72 millones de personas que viven en zonas rurales que carecen de internet de calidad

Comparta en sus redes sociales:

Unos 72 millones de personas que viven en zonas rurales de países latinoamericanos y caribeños carecen de conectividad con estándares mínimos de calidad según mostró la investigación “Conectividad rural en América Latina y el Caribe: estado de situación, retos y acciones para la digitalización y el desarrollo sostenible”, presentada el pasado 1 de diciembre por el Instituto Interamericano de Cooperación para la Agricultura (IICA), el Banco Mundial, Bayer, CAF-Banco de Desarrollo de América Latina, Microsoft y Syngenta.

Según información publicada en el website de la Cámara de Tecnologías de la Información y la Comunicación el nuevo documento aporta un mapa del presente estado de la conectividad rural en la región, actualizando los datos publicados por el IICA en octubre de 2020 en el documento “Conectividad Rural en América Latina y el Caribe – Un puente al desarrollo sostenible en tiempos de pandemia”.

Comparados con el 2020, cuando se verificó que unos 77 millones de personas no accedían a conectividad significativa rural, los datos del nuevo reporte indican una mejora del 12% en el acceso a este servicio vital.

El estudio, que concentró su trabajo en 26 países latinoamericanos y caribeños y ofrece un completo panorama sobre la situación de la conectividad rural en la región, reveló también que la brecha de conectividad urbano- rural, que mina un inmenso potencial social, económico y productivo en un ámbito estratégico en el que se juega la seguridad alimentaria y nutricional de buena parte del planeta, se ha expandido respecto a las mediciones presentadas en el 2020.

Actualmente, un 79% de la población urbana cuenta con servicios de conectividad significativa (ante el 71% reportado hace dos años), mientras que en las poblaciones rurales el porcentaje es del 43,4 %, (ante 36,8% en el informe previo), lo que indica una brecha de 36 puntos porcentuales y muestra que si bien respecto al informe de 2020 el porcentaje de conectividad significativa rural mejoró en casi 7 puntos, la brecha urbano-rural de conectividad significativa se acrecentó 2 puntos en 2022.

Los datos presentados, por lo tanto, constataron que existe una brecha rural persistente, que reclama acciones decididas y soluciones innovadoras. Las estimaciones realizadas permitieron caracterizar la situación de la región mediante tres clústeres de 26 países, en los que todos exhiben rezagos de conectividad, presentes en las áreas rurales desde hace décadas:

Argentina, Barbados, Bahamas, Belice, Brasil, Costa Rica, Chile, Panamá, Trinidad y Tobago y Uruguay son los 10 países que integran el clúster de alta conectividad significativa rural y que representan un 24% de la población rural de los países analizados. En este grupo, los países que mostraron el mayor avance respecto a la medición previa fueron Barbados y Belice, con incrementos de más de 50% de pobladores rurales que ahora acceden a conectividad significativa. Argentina, Costa Rica, Trinidad y Tobago y Uruguay también registraron mejoras relevantes respecto al porcentaje de habitantes de la ruralidad con conectividad significativa, cercanos o mayores a 30%.

Colombia, Ecuador, El Salvador, Jamaica, México, Perú, República Dominicana, Paraguay y Surinam son los nueve países que integran el clúster de nivel medio de conectividad significativa rural, grupo que representa un 46 por ciento de la población rural analizada. De este grupo Perú, México, Honduras y Bolivia presentaron los avances más significativos en términos del porcentaje de habitantes de la ruralidad que mejoraron sus condiciones de conectividad.

Bolivia, Guatemala, Guyana, Haití, Honduras, Nicaragua y Venezuela son los siete países que integran el clúster de baja conectividad significativa rural, que representa 30% de la población rural analizada. Según la evolución del ICSr de 2022 respecto a 2020, Jamaica, El Salvador, Belice y Perú pasaron a formar parte del clúster de nivel medio de conectividad significativa rural.

Leer Mas

Tecnología

2022: uno de los años más inseguros del ciberespacio

Comparta en sus redes sociales:

En total, los sistemas de Kaspersky detectaron aproximadamente 122 millones de archivos maliciosos en 2022.

Durante los últimos 10 meses, los sistemas de detección de Kaspersky descubrieron un promedio de 400,000 nuevos archivos maliciosos diariamente.

En comparación, se detectaron alrededor de 380,000 de estos archivos por día en 2021, lo que representa un incremento anual del 5%. En total, los sistemas de Kaspersky detectaron aproximadamente 122 millones de archivos maliciosos en 2022, seis millones más que el año pasado.

La cantidad de ciertos tipos de amenazas también aumentó: por ejemplo, los expertos de Kaspersky descubrieron un aumento del 181% en la proporción de ransomware detectado diariamente. Estas y otras conclusiones son parte del Kaspersky Security Bulletin (KSB), una serie anual de predicciones e informes analíticos sobre cambios clave en el mundo de la ciberseguridad.

Los investigadores de Kaspersky descubrieron que la proporción de ransomware que se encontró diariamente aumentó en un 181% en comparación con el año 2021, alcanzando así los 9,500 archivos cifrados por día. En cuanto a otras amenazas, las soluciones de seguridad de Kaspersky también detectaron un crecimiento del 142% en la proporción de Downloaders (Descargadores), programas maliciosos que instalan en los dispositivos infectados nuevas versiones de malware o aplicaciones no deseadas. Windows continuó siendo el objetivo principal de los ataques entre todas las plataformas donde se propagaron las familias de amenazas.

En 2022, los expertos de Kaspersky descubrieron un promedio de casi 320,00 archivos maliciosos que atacaban dispositivos Windows. De todos los archivos maliciosos que se propagaron, el 85% de ellos estaba dirigido a Windows. Sin embargo, Windows no es la única plataforma popular para los atacantes. Este año, los sistemas de detección de Kaspersky también descubrieron que la proporción de archivos maliciosos en formatos de Microsoft Office distribuidos diariamente se duplicó (con un 236% de crecimiento).

En este año, los expertos de Kaspersky también identificaron un aumento del 10% en la proporción de archivos maliciosos dirigidos cada día a la plataforma Android. Por tanto, además de los archivos de Windows y Office, los usuarios de Android se han convertido en uno de los objetivos favoritos de los estafadores. Las campañas de  Harly y Triada Trojan, que emboscaron a miles de usuarios de Android en todo el mundo, son excelentes ejemplos de esta tendencia.

“Teniendo en cuenta la rapidez con la que el panorama de las amenazas está expandiendo sus límites y la cantidad de nuevos dispositivos que aparecen en la vida diaria de los usuarios, es muy posible que el próximo año no detectemos 400,000 archivos maliciosos por día, ¡sino medio millón! Aun más peligroso es que, con el desarrollo de Malware-as-a-Service, cualquier estafador novato ahora puede atacar dispositivos sin ningún conocimiento técnico en programación. Convertirse en un ciberdelincuente nunca ha sido tan fácil. Es esencial no solo para las grandes organizaciones, sino también para todos los usuarios comunes emplear soluciones de seguridad en las que pueda confiar, para así evitar ser víctima de los ciberdelincuentes. Los expertos de Kaspersky, por su parte, harán todo lo posible para proteger contra estas amenazas y evitar a los usuarios las pérdidas para que su experiencia diaria en línea sea completamente segura”, comenta Vladimir Kuskov, jefe de investigación antimalware de Kaspersky.

Para mantenerse protegido, Kaspersky también recomienda a los usuarios lo siguiente:

No baje ni instale aplicaciones de fuentes no confiables.

No haga clic en ningún enlace de fuentes desconocidas o anuncios en línea sospechosos.

Cree contraseñas seguras y únicas, que incluyan una combinación de letras minúsculas y mayúsculas, números y signos de puntuación, además de activar la autenticación bifactorial.

Siempre instale actualizaciones. Algunas de ellas pueden contener correcciones de problemas de seguridad críticos.

No haga caso a los mensajes que solicitan desactivar los sistemas de seguridad para la oficina o el software de ciberseguridad.

Use una solución de seguridad sólida y adecuada para su tipo de sistema y dispositivos, como son Kaspersky Internet Security o Kaspersky Security Cloud. Le dirán qué sitios no deben estar abiertos y lo protegerán contra el malware.

Para que las empresas se mantengan seguras, Kaspersky recomienda a las organizaciones que:

Actualicen siempre el software en todos los dispositivos que utilizan para evitar que los atacantes se infiltren en su red aprovechando las vulnerabilidades.

Establezcan la práctica de utilizar contraseñas seguras para acceder a los servicios corporativos. Utilicen la autenticación multifactorial para acceder a servicios a distancia.

Seleccionen una solución comprobada de seguridad para endpoints, como Kaspersky Endpoint Security para negocios, que está equipada con capacidades de control de anomalías y detección basada en el comportamiento para lograr una protección eficaz contra las amenazas conocidas y desconocidas.

Utilicen un conjunto dedicado para la protección eficaz de endpoints, la detección de amenazas y los productos de respuesta para detectar y remediar oportunamente incluso amenazas nuevas y evasivas. Kaspersky Optimum Security es el conjunto esencial de protección de endpoints potenciado con EDR y MDR.

Utilicen la información más reciente sobre Threat Intelligence para estar al tanto de los TTPs reales utilizados por los agentes de amenazas.

Para obtener más información sobre el crecimiento de la actividad maliciosa, lea el informe analítico completo sobre Estadísticas del año en Securelist.lat

Leer Mas

Tecnología

Clientes de kölbi navegan en la red 4G más veloz del país

Comparta en sus redes sociales:

Según el último informe de la Superintendencia de Telecomunicaciones (SUTEL) sobre la Calidad de los Servicios Móviles en el país, kölbi –marca comercial del Instituto Costarricense de Electricidad (ICE)–, posee la red móvil más veloz en la descarga de datos, superando en casi tres puntos al competidor más cercano.

Las mediciones las realizó el Regulador entre el 1 de enero y el 31 de diciembre de 2021, mediante un sistema constituido por sondas instaladas en vehículos que hacen recorridos a nivel nacional, y que evalúan de forma simultánea a los tres operadores móviles del país.

“Nuestro compromiso, desde siempre, ha estado orientado hacia la excelencia en la prestación de nuestros servicios. Hoy, SUTEL nos ratifica como el operador con la red móvil más veloz del país. Esto nos motiva para impulsar proyectos que nos lleven al siguiente nivel, incluyendo la próxima generación de telefonía celular”, comentó Luis Diego Abarca, gerente de Telecomunicaciones del ICE.

El internet móvil 4G de kölbi también ofrece la mejor experiencia en video, la menor latencia y está disponible en más de 11.000 localidades del país. En 2021, kölbi también se destacó por ser el operador con menos reclamaciones en el servicio móvil; lideró el primer informe realizado por SUTEL del tema, al registrar únicamente tres reclamos en internet móvil por cada 1.000.000 de usuarios.

Leer Mas

Tecnología

Acer lanza a nivel global una nueva línea de proyectores láser ecológicos

Comparta en sus redes sociales:

Acer anunció tres proyectores Vero, diseñados para equipar a las empresas y los consumidores con proyectores de alto rendimiento y eficiencia energética al tiempo que brinda más opciones para reducir su huella ecológica.

Con su vida útil de 30 mil horas, los nuevos proyectores Vero incorporan una tecnología de luz láser superior para obtener imágenes nítidas y un brillo duradero durante más tiempo, lo que ayuda a ahorrar en el costo total de propiedad y el consumo de energía. Estos proyectores sin mercurio también incorporan materiales ecológicos mediante el uso de un 50 % de plástico reciclado posconsumo (PCR) en el chasis y el embalaje de papel reciclado para reducir la producción de materiales nocivos y limitar su impacto en el medio ambiente. 

Eficiencia energética con tecnología de luz láser superior

Sobre la base del éxito del Acer Vero PD2325W, los nuevos proyectores con conciencia ecológica han pasado a utilizar una fuente de luz láser avanzada para aumentar el brillo y mejorar la eficiencia energética.

Como resultado, estos proyectores “Green But Mean” brindan ocho veces menos disminución del brillo y consumen aproximadamente un 50 % menos de energía en comparación con los tradicionales basados en lámparas, lo que reduce el costo total de propiedad y causa menos daño al medio ambiente. Los costos de mantenimiento y reemplazo también se reducen significativamente con su vida útil de 30 mil horas, lo que lo convierte en una opción ideal y confiable para uso de alta frecuencia.

Equipados con una relación de contraste dinámica de 2 000 000:1 y un brillo de 4000 ANSI y 3500 ANSI lúmenes respectivamente, los proyectores Acer Vero PL2520i y XL2220/XL2320W pueden producir imágenes vívidas y precisas desde largas distancias y en entornos oscuros.

Estos también cuentan con la tecnología Acer ColorBoost3D y reproducen con precisión el 93% de Rec. Gama de 709 colores, que ofrece una producción de color y una visualización superiores en comparación con los modelos de lámpara. El modo Fútbol hecho a medida de Acer y las especificaciones HDMI 3D[1] también permiten una proyección en pantalla grande sorprendente y mejorada, ya sea en una sala de reuniones o en la comodidad de su hogar.

Instalación y proyección flexibles

Los proyectores Acer Vero PL2520i y XL2220/XL2320W cuentan con una instalación sencilla y se pueden utilizar en proyección de 360 grados[2] o en modo vertical. Los usuarios pueden maximizar su flexibilidad desde cualquier ángulo hacia arriba y hacia abajo para crear proyecciones envolventes en paredes, techos y pisos para pantallas interactivas.

A partir de ahí, el proyector utiliza su tecnología de corrección trapezoidal automática para realizar ajustes adaptativos automáticos y proyecta una pantalla ideal en la superficie de visualización deseada. El Acer Vero PL2520i también posee capacidades de zoom óptico de 1,3X, lo que ofrece a los usuarios una mayor flexibilidad en términos de instalación y ajuste de imagen.

Usabilidad y confiabilidad mejoradas

Con motores ópticos con clasificación IP6X “a prueba de polvo”, el más alto grado de protección contra objetos sólidos, los nuevos proyectores Vero ofrecen un rendimiento sin concesiones incluso en entornos polvorientos o difíciles. Cabe mencionar que redujeron sus dimensiones y peso en aproximadamente un 33% en comparación con el modelo PL1520i anterior, lo que ayuda a reducir el consumo de materiales de embalaje y las emisiones de combustible por unidad durante el envío.

Los proyectores Acer Vero PL2520i y XL2220/XL2320W también admiten proyección ininterrumpida las 24 horas, los 7 días de la semana, lo que brinda a los usuarios un rendimiento confiable y de alta calidad incluso durante períodos prolongados.

Estos proyectores Vero tienen parlantes integrados de 15 W que muestran un sonido potente que llena la habitación de videos, películas o música, lo que elimina la necesidad de parlantes externos. El Acer Vero PL2520i también funciona con dispositivos compatibles5 con proyección inalámbrica [3] y mirroring display [4] para permitir la proyección directa en pantalla sin limitaciones.

Las especificaciones exactas, los precios y la disponibilidad variarán según la región. Para obtener más información sobre disponibilidad, especificaciones de productos y precios en mercados específicos, comuníquese con la oficina de Acer más cercana a través de www.acer.com.

Leer Mas

Tecnología

Detectar el parásito silencioso del cryptojacking para evitar las infecciones

Comparta en sus redes sociales:

 La ilusión de la estabilidad de las criptomonedas se rompió en pedazos en mayo, cuando el ‘Proyecto Terra’ (que fue un intento de crear una moneda estable respaldada por un valor fijo) cayó en picada y pasó de valer 50 millones de USD a tener un valor casi nulo, en menos de una semana. Lo anterior fue una consecuencia de los criptointercambios entre ‘Terra’ y ‘Luna’ (una moneda alternativa), lo que llevó a un aumento brusco en la oferta. El rápido intercambio entre esas dos monedas inhibió el mecanismo de equilibrio e hizo que ambas cayeran. Las caídas recientes han resaltado la total volatilidad de las criptomonedas, que a veces tienen valores astronómicos y otras se derrumban sin valor. 

 Pero ¿por qué son tan vulnerables? Las criptomonedas, al contrario que las monedas nacionales, carecen de reconocimiento global y no están respaldadas por un valor real, lo que significa que se basan en una renovación continuada de la criptoinversión. Debido a esa volatilidad, los delincuentes buscan formas de conseguir dinero sin arriesgarse, lo que lleva al nacimiento de la criptominería y el cryptojacking. 

La criptominería es una de las formas legítimas de conseguir criptomonedas, pero para conseguir beneficios hace falta tener paciencia (y una gran cantidad de recursos), ya que se tarda alrededor de 10 minutos para procesar un solo bloque de la moneda. Para conseguir mucho dinero, los «mineros» deben completar el procesamiento de datos más deprisa que sus competidores, y para eso necesitan grandes cantidades de energía, computadoras con una gran potencia y varios servidores. Con la presión por ser eficaces en la carrera por la minería ha surgido un tipo de minero que, a diferencia de las personas que se dedican a minar criptomonedas utilizando sus propios servidores y suministro de energía, actúa de mala fe y utiliza servidores ajenos, sin el consentimiento de sus propietarios. A esa práctica se le llama cryptojacking.

 De qué se alimenta el parásito

Cuando el dispositivo de un usuario sufre un ataque de cryptojacking, el equipo se comporta como un parásito que vive de la energía del dispositivo anfitrión. Como sucede con muchos parásitos, es difícil detectarlo, ya que el dispositivo infectado apenas muestra síntomas; como mucho, un pequeño retardo en la velocidad de procesamiento. Al instalar determinados tipos de malware, los cryptojackers son capaces de asumir el control de miles o millones de dispositivos, sin el consentimiento de sus usuarios.

 En muchos casos, esos ataques pasan desapercibidos, a no ser que los encargados de la seguridad tomen precauciones adicionales y revisen sistemáticamente los logs de las CPUs para comprobar que están protegidas en los niveles adecuados. Afortunadamente, en un entorno empresarial, los ingenieros de fiabilidad del sitio (SER), quienes monitorean la infraestructura de computación, probablemente se darán cuenta de que el agotamiento de la CPU se debe a un ataque de cryptojacking, y escalarán el problema al equipo de seguridad.

 Cómo entra el parásito

Un atacante infecta los endpoints de un equipo con un malware de cryptojacking, tal vez mediante un correo de phishing o un anuncio pop-up que, al pulsar en ellos, introducen un script de minería en el dispositivo. También la nube es un objetivo muy buscado, debido a su elasticidad, lo que significa que, cuando se quedan sin capacidad de CPU, la instancia del virus puede seguir expandiéndose. Por tanto, una vez que el delincuente «secuestra» un equipo, puede que nada impida que acceda a otros datos con el propósito de extorsionar. 

 Según cómo consigan el acceso inicial y el tipo de endpoints al que accedan, los hackers pueden ser capaces de acceder al contenido total del endpoint y, en el peor escenario, pueden tener acceso a una red corporativa en la que infiltrarse más profundamente. Las consecuencias pueden ser nefastas, no solo para un usuario concreto, sino para toda una empresa, sus empleados, clientes, partners y proveedores, ya que todos pueden quedar expuestos a la actividad de los criminales cibernéticos. Por tanto, la detección es clave para evitar o cortar los ataques de cryptojacking. 

 Aunque el cryptojacking supone una gran amenaza para las personas y los negocios o empresas, su peligro a nivel institucional puede ser incluso mayor. El aumento de los ataques de cryptojacking de los últimos años afectó de forma desproporcionada a las instituciones educativas de todo el mundo, y muchas fueron víctimas de esos ataques. Los recientes hallazgos sobre amenazas indican que el cryptojacking subió un 68 % desde 2018 hasta 2021, y que el mayor aumento de los ataques en una misma región se produjo en Europa, con un 60 %.

 Instituciones como escuelas y hospitales se convirtieron en los principales objetivos de los delincuentes, ya que esas organizaciones dependen de servidores que a su vez permiten a los hackers acceder a una red con gran número de servidores conectados. Cuando un atacante se introduce en la red de una institución, el malware se extiende por ella, se alimenta del servidor, analiza sus datos y evoluciona de forma sistemática para ser más inteligente. Por ejemplo, los botnets como Sysrv-k buscan claves SSH, por lo que, cuando las amenazas de cryptojacking evolucionan, pueden buscar métodos para extenderse lateralmente y encontrar más endpoints de computadoras en los que instalarse y minar criptomonedas.

 De esa forma, un intruso hostil podría controlar toda una red y tener la capacidad de robar datos, filtrar información confidencial o inactivar totalmente la red, sin que nadie lo atrape. En el caso de las universidades, que también cuentan con instalaciones de investigación, es posible que los delincuentes consigan acceder fácilmente a propiedad intelectual protegida e incluso a información de interés nacional.

 La línea de defensa cibernética

Afortunadamente, existe un remedio. Asegurar los firewalls puede proteger las redes y sus dispositivos frente a esos parásitos del cryptojacking, para proporcionar una capa defensiva perimetral que los detenga a las puertas. Los firewalls pueden detectar ataques potenciales de malware, al analizar las variantes existentes y los ingredientes de su firma, así como al detener cualquier elemento relacionado con ellos. Muchas capas están involucradas en la protección general de los endpoints contra esos tipos de ataques. Puede haber capas de seguridad de correo electrónico para evitar que se asuma el control a través del phishing.

Otras capas pueden incorporar una línea de defensa inicial para detectar al parásito de cryptojacking y después, si es necesario, utilizar una segunda capa que ejecute un análisis de comportamiento para buscar cualquier malware que se haya colado en el sistema. Seguidamente, el malware se puede poner en cuarentena para, a continuación, proceder a su inactivación. La segunda capa defensiva utiliza técnicas avanzadas de sandboxing y tecnología de inspección de memoria profunda en tiempo real (RTDMI) para ejecutar diagnósticos profundos, con el fin de detectar y minimizar el peligro del malware. La combinación de esas dos capas defensivas permite a las organizaciones detectar y frustrar intentos de cryptojacking potencialmente dañinos.

 Afrontar la amenaza silenciosa 

El cryptojacking, aunque es difícil de localizar, se puede prevenir si se toman las medidas de seguridad adecuadas. La solución (emplear una defensa multicapa con RTDMI) es clara, y es imprescindible que las organizaciones tomen las precauciones necesarias para protegerse adecuadamente. Prevenir el cryptojacking hace que las personas, las empresas y las organizaciones críticas estén seguras y protegidas de filtraciones, y que conserven el control de sus propias redes. En esta era de la dependencia tecnológica, es indispensable proteger los servidores para garantizar que los usuarios y las instituciones sigan teniendo el control de sus redes.

Leer Mas

Tecnología

Trabajo híbrido: una perspectiva de la Generación Z frente a la generación Baby Boomers

Comparta en sus redes sociales:

Después de COVID, no hay “normalidad” con respecto a nuestras situaciones laborales. Dado que la mayoría de las interacciones se volvieron digitales, el trabajo híbrido ha impactado a las generaciones de manera diferente, y cada una ve el cambio desde varios puntos de vista.

¿Cómo afecta el trabajo híbrido a las generaciones más jóvenes?

Los empleados de la generación del milenio y la generación Z parecen haberse adaptado al trabajo híbrido con facilidad, y muchos prosperan en un entorno hogareño. De hecho, nuestra investigación mostró que el 62 % de los jóvenes de 18 a 25 años fueron ascendidos durante la pandemia, frente al 13 % de los colegas mayores de 56 años.

¿Se enfrenta esta generación a algún desafío en nuestro mundo flexible? parece que no. El 70% de los empleados de la Generación Z dice que el cambio en las condiciones laborales mejoró sus conexiones personales con sus colegas y sienten un mayor optimismo sobre la vida laboral.

¿Qué pasa con los Baby Boomers?

Al mismo tiempo, los Baby Boomers sienten todo lo contrario. Trabajar desde casa ha hecho que esta generación se sienta más aislada, ignorada y pesimista, con solo el 30% de ellos diciendo que el trabajo híbrido ha mejorado las conexiones con sus colegas. Y solo el 30% cree que la productividad de los empleados aumentó con la introducción del trabajo remoto.

Esto no es sorpresa, ya que debemos recordar que esta generación pasó la mayor parte de su carrera trabajando en una oficina. Eso no quiere decir que su forma de pensar no vaya a cambiar, pero la investigación habla por sí sola: los colegas de más de 56 años deben ser atendidos, con las oportunidades adecuadas y el apoyo para ayudarlos a adoptar nuevas formas de trabajar y tener éxito en nuestro mundo flexible.

¿Cómo pueden las empresas ayudar a que todos prosperen?

Para las empresas que intentan reconstruir los esquemas del trabajo, puede ser difícil satisfacer las necesidades de sus empleados, según su generación. Y eso es antes de que analicemos otros desafíos, como pagar por espacios de oficina que están vacíos y poder monitorear el desempeño y los niveles de productividad de los empleados.

Las investigaciones dicen que las fuertes conexiones personales en el lugar de trabajo conducen a un mejor desempeño del equipo. Entonces, para cerrar esta brecha generacional y aumentar la productividad, los empleadores deben ayudar a sus equipos a construir conexiones sociales que fomenten la colaboración y una cultura de apoyo.

Ahí es donde entra en juego la tecnología. El 60 % de las empresas está invirtiendo en nuevas plataformas digitales para sus empleados, y el 80 % de ellas dice que la productividad es una de las principales razones detrás de estas inversiones.

En este sentido, VMware presentó recientemente actualizaciones y nuevas capacidades en su portafolio VMware Anywhere Workspace, el cual incluye todas las herramientas necesarias para ofrecer espacios de trabajo autónomos, inyectando automatización en entornos informáticos de los usuarios finales de las organizaciones, para que los equipos de TI puedan hacer más con menos.

La plataforma Anywhere Workspace pretende atender cuatro áreas tecnológicas clave:

1.) VDI y DaaS, que les permitirá a las organizaciones atender las necesidades de flexibilidad y agilidad en entornos de nubes múltiples;

2.) Experiencia digital de los empleados, que resulta determinante a la hora de entregar servicios potenciados, configuraciones de perfiles personalizadas y acordes con los roles de los colaboradores, reparaciones automatizadas y soporte técnico en línea;

3.) Administración unificada de terminales, que se traduce en mayor facilidad de administración y gestión de dispositivos, así como accesos limitados y perímetro ampliado; y

4.) Seguridad, un componente fundamental para la protección de información crítica de la organización, así como microsegmentación, encriptación de datos, descarga segura de aplicaciones y software, así como detección temprana de amenazas y monitoreo constante de la red, el perímetro y el end point.

Entonces, con el apoyo de plataformas diseñadas para ayudar a los compañeros de trabajo a conectarse personalmente, esperemos que el trabajo híbrido pueda llegar a un lugar donde todos estén felices. Después de todo, es la era de la empresa híbrida.

Leer Mas

Tecnología

4 consejos para proteger tu privacidad

Comparta en sus redes sociales:

En el Día Mundial de la Ciberseguridad, Kaspersky promueve la higiene digital y ofrece 4 consejos para proteger tu privacidad.

“Búscate en línea” es el tema que Kaspersky propone en el Día Mundial de la Ciberseguridad que cada año se conmemora el 30 de noviembre y que tiene el objetivo de concientizar a los internautas sobre la responsabilidad de ser mejores ciudadanos digitales, ocupados de proteger su privacidad y seguridad en línea.

Estos esfuerzos han sido importantes año tras año pues hoy en día los usuarios cada vez se preocupan más por su seguridad on-line: un estudio de Kaspersky revela que en América Latina, a más de la mitad de los usuarios (67%) les preocupa mucho su ciberseguridad, pero este interés aún no se ha convertido en un conocimiento efectivo que les permita tener una adecuada higiene digital.

Algunas empresas han creado mecanismos para promover mejores hábitos digitales entre los internautas. Por ejemplo, recientemente, Google anunció la puesta en marcha de “Resultados sobre ti”, una herramienta habilitada para ayudar a los usuarios a eliminar los resultados de sus búsquedas que contengan información de identificación personal, como un número de teléfono o una dirección.

Y es que la era digital, que nos ha llevado a realizar gran parte de las actividades cotidianas en línea, es más fácil que las personas compartan información privada en diversas plataformas digitales. La investigación de Kaspersky señala que el 46% de los usuarios latinoamericanos ha compartido datos personales para comprar o acceder a servicios en línea, mientras que el 40% ha registrado los datos de alguna tarjeta de crédito en una aplicación o sitio web.

Si bien funciones como la de Google son útiles, en realidad sólo eliminan los enlaces de búsqueda y no los datos en sí, dejando latente un riesgo para los usuarios y su información ante cualquier ciber amenaza; un ejemplo de ello son los delitos más frecuentes que han experimentado los usuarios y que ponen en riesgo su información: la recepción de mensajes sospechosos de extraños o facturas falsas por supuestas deudas (56%), así como la compra en línea, por parte de terceros, utilizando sus documentos personales o tarjetas de crédito (11%).

“Estar en línea conlleva enormes posibilidades, pero también tiene un costo para nuestra privacidad. La mejor manera de gestionarlo es conocer los riesgos. Los usuarios deben ser conscientes de lo que Internet sabe de ellos, por lo que recomendamos que busquen en Google, de vez en cuando, si aparece una nueva página con su nombre en los resultados de búsqueda, y que se suscriban a las notificaciones. Su nueva función aumenta la concienciación sobre estas prácticas y puede dificultar que los actores maliciosos recopilen información personal. Sin embargo, no significa que no se deban aplicar otras reglas de higiene digital, como proteger las cuentas y ser consciente de lo que se comparte”, comenta Vladislav Tushkanov, científico jefe de datos de Kaspersky.

En el Día Mundial de la Ciberseguridad, Kaspersky te invita a “Buscarte en línea” realzando una búsqueda de tu nombre, y te comparte cuatro recomendaciones para reforzar tu privacidad y mejorar tu higiene digital:

Ajusta tu configuración de privacidad

La mayor parte del oversharing -compartir los datos que deberían haberse dejado en privado- ocurre en las redes sociales. Si bien es natural que quieras compartir con tus amigos y familiares, es importante tener presentes los riesgos que conlleva, como el doxing. Los ajustes de privacidad vienen al rescate, y aunque pueden parecer complejos y abrumadores, hay consejos al respecto que pueden hacer que tu uso de las redes sociales sea seguro y agradable.

Cuida lo que compartes

En Hansel y Gretel, dos niños que se pierden en el bosque marcan su camino con migas de pan. Internet funciona de forma muy parecida. Cada vez que la gente utiliza los servicios digitales, su actividad deja rastro o “migas” de información. Una miga puede ser, por ejemplo, una publicación en las redes sociales, una etiqueta en alguna foto o una compra en línea. Cuando se unen, las migajas crean un todo: la huella digital de los usuarios, que puede utilizarse para identificarlos en línea.

Para reducir esta huella, es importante tener cuidado con los datos que se comparten en línea. Por ejemplo, al publicar una foto, piensa dos veces antes de etiquetar a tus amigos o publicar geoetiquetas con ella. Eliminar este tipo de información hará la vida mucho más difícil a los potenciales ciberacosadores, así como a los estafadores que pueden utilizar los datos personales en esquemas de phishing.

Combatir el rastreo en la web

Todos los días los usuarios visitan decenas de sitios web o servicios digitales. Muchos de ellos recogen datos sobre las actividades en línea de las personas, a menudo sin que éstas lo sepan. Esta información puede utilizarse para elaborar un perfil del usuario. Así, los posibles defraudadores pueden deducir los intereses de la víctima potencial para mostrar banners publicitarios dirigidos falsos. Soluciones como las extensiones de los navegadores o las herramientas de seguridad limitan el rastreo de la web, impidiendo que estos sitios recopilen información sobre ti.

Dos candados son mejor que uno

Para proteger completamente tus cuentas, utiliza siempre la autenticación de dos factores (2FA) cuando esté disponible. Aunque las contraseñas fuertes y únicas son imprescindibles, la autenticación hace increíblemente más difícil que los cibercriminales roben tu cuenta y los datos privados almacenados en ella.

Como es imposible recordar las contraseñas de todos los sitios web y aplicaciones, la opción más segura es utilizar un gestor de contraseñas para generar claves fuertes y únicas. En este caso, los usuarios deben crear una sola contraseña maestra, la cual debe ser larga y compleja, para utilizar dicha aplicación todos los días. Para crearla, los usuarios pueden emplear diferentes trucos como el método del “Algoritmo de la Historia”, el cual se basa en utilizar frases o palabras familiares que tengan sentido para ellos y, no sólo ayudarán a recordar la contraseña, sino que la convertirán en una combinación fuerte.

Para mejorar tu higiene digital y cuidar tu privacidad, visita nuestro blog.

Leer Mas

Tecnología

Estudiantes panameños desarrollaron investigación para mejorar la radiación contra el cáncer nasofaríngeo

Comparta en sus redes sociales:

Un grupo de 3 estudiantes de Ingeniería Biomédica de Panamá presentó un estudio denominado “Pruebas dosimétricas utilizando la técnica Step & Shoot para la futura implementación de Radioterapia de Intensidad Modulada (IMRT) con equipo LINAC” en el Instituto Oncológico Nacional (ION) de ese país.

La investigación consistió en un estudio preliminar para determinar la distribución de dosis de radiación ionizante en doce escenarios de cáncer nasofaríngeo, utilizando una técnica más avanzada de radioterapia externa conocida como Step & Shoot.

El acto de presentación se llevó a cabo en la Trigésima Novena Convención de Estudiantes de Centroamérica y Panamá (CONESCAPAN) que se llevó en el Hotel Holiday Inn de la ciudad de San Salvador, El Salvador.

El CONESCAPAN pertenece a las actividades que se desarrollan dentro del Consejo de Centroamérica y Panamá (CAPANA) del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). El CAPANA está formado geográficamente por los países de Guatemala, El Salvador, Honduras, Nicaragua, Costa Rica y Panamá.

La técnica Step & Shoot es un método básica de IMRT que aporta una mejor distribución de dosis en comparación a la radioterapia convencional, porque se enfoca mejor en el tumor y limita la radiación innecesaria al tejido sano.

El estudio de los panameños abarcó desde la planificación del tratamiento, utilizando un software de simulación, hasta la implementación de la radioterapia utilizando un acelerador lineal médico (LINAC, siglas en inglés). El LINAC se utilizó para irradiar un maniquí que simulaba las densidades de los tejidos humanos, y en el cual se distribuyeron homogéneamente detectores para registrar las distribuciones de radiación ionizante recibidas durante el tratamiento.

En este contexto  la evidencia científica ha demostrado los excelentes resultados que brindan las técnicas de IMRT en el tratamiento de diversos tipos de cánceres, en especial en carcinomas que por su localización pueden comprometer otras estructuras sensibles durante la radioterapia como por ejemplo el cáncer nasofaríngeo.

Según el boletín del Registro Hospitalario del Cáncer del ION, durante el año 2021 fueron referidos a dicha institución 4 767 pacientes con cáncer, donde el 90% de los casos remitidos fueron casos nuevos. Con base en información de la Organización Panamericana de la Salud (OPS), el cáncer se sitúa como la segunda causa de muerte en Panamá, registrando una tasa de incidencia de 72,7 por cada 100 mil personas. 

Ciencia local

El Dr. Ernesto Ibarra, Coordinador de la Escuela de Ingeniería Biomédica e Instrumentación de la Universidad Latina de Panamá (ULATINA) expresó que un gran “orgulloso por el desempeño de los estudiantes en el CONESCAPAN. Este tipo de actividades les permite involucrarse en el campo científico desde la fase de investigación hasta la divulgación del conocimiento generado”.

“Nuestros futuros profesionales de la ingeniería biomédica están destacando cada vez más en el terreno internacional, dejando muy bien a nuestro país, pero todavía debemos aumentar los esfuerzos en fortalecer tanto políticas como recursos en investigación, innovación y desarrollo en Panamá”, afirmó Ibarra.

Para el Ing. Julio García, Presidente de IEEE-Panamá, la participación de los alumnos de esa nación en El Salvador “refleja el grado de avance que la Ingeniería Biomédica local ha logrado alcanzar gracias al interés y talento de las nuevas generaciones”.

“Tenemos que resaltar este tipo de trabajos que reflejan muy claramente la calidad de los futuros profesionales que tendrá el país en un campo que es sumamente importante para el sistema nacional de salud, poco a poco esta rama de la Ingeniería local ha ido ganando espacios más allá de nuestros fronteras donde se reconoce la calidad de nuestros especialistas en esta área”, indicó el Presidente de IEEE-Panamá

El CONESCAPAN tuvo la participación de diversos países de la región latinoamericana. Por Panamá, fue seleccionado el citado artículo científico de los estudiantes de la Escuela de Ingeniería Biomédica e Instrumentación de la Universidad Latina de Panamá (ULATINA): Víctor Santamaría, Krystel Villarreta, y Marcos Solano.

Como asesores estuvieron el Lic. Alexis Álveo, Físico Médico del ION, Dr. Juan Demóstenes Arosemena también del ION y el Dr. Ibarra de la ULATINA. Con ese mismo trabajo presentado en El Salvador, los estudiantes panameños ganaron en el nivel nacional el tercer lugar en la Jornada de Iniciación Científica (JIC-SENACYT) en la categoría de Ciencias de la Salud.

La JIC es organizada entre la Universidad Tecnológica de Panamá (UTP) y la Secretaría Nacional de Ciencia, Tecnología e Innovación de Panamá. Esos alumnos formaron parte de los tres grupos que representaron a la Universidad Latina de Panamá en la JIC que se llevó a cabo en el Hotel Marriot Albrook Mall.

Leer Mas

Tecnología

Ofertas de Cyber Monge se extenderán hasta el miércoles

Comparta en sus redes sociales:

A partir de este lunes, tiendamonge.com tendrá ofertas exclusivas como parte del Cyber Monge.

Carlos Fernandes Gerente de marca Monge

Pero no será solo un día. El Cyber Monge se mantendrá hasta el próximo miércoles 30 de noviembre en la tienda virtual, para quienes quieran hacer compras en línea, desde la casa u oficina, desde una computadora o el celular.

La página web cuenta con un asistente en vivo que le ayudará a los clientes a realizar sus compras en caso de dudas.

Según datos del MEIC y la UCR, el 48,5% de los consumidores del país realiza compras por medios electrónicos. Las mujeres compran más en línea, pues representan el 51,3%, mientras los hombres el 48,7%.

“El Cyber Monge es un evento en línea donde se ofrecen promociones exclusivas para compras a través de tiendamonge.com, con ofertas incluso mejores que las del Black Friday. Además, los clientes reciben sus artículos directamente en la puerta de su casa u oficina con transporte gratis. Contamos con el sitio más seguro del país para compras en línea y es el único con un asesor de ventas en vivo que le brindará asesoría a los clientes, tanto sobre los productos, como en el proceso de compra”, explicó Carlos Fernández, gerente de marca Monge.

Estos son algunos ejemplos de los descuentos del Cyber Monge:

  • Smartphone Samsung Galaxy Z Fold 3 con 50% de descuento, que tiene un precio regular de 1 199 900 colones, queda en 599 950 colones.
  • iPhones hasta 50% de descuento (ahorro hasta 250 mil colones).
  • Computadoras portátiles hasta 230 mil colones.
  • Monitores para gaming hasta 55 mil colones.
  • Relojes inteligentes hasta 130 mil colones
  • Pantallas hasta 360 mil colones.
  • Cocinas y lavadoras hasta 150 mil colones.

Para los clientes que buscan financiamiento para aprovechar las promociones de Cyber Monge, en tiendamonge.com también pueden hacer la solicitud y formalización de su línea de crédito CrediFe, por medio de tecnología de reconocimiento facial.

Leer Mas

Tecnología

Un 67% de los latinoamericanos está preocupado por su seguridad en línea

Comparta en sus redes sociales:

Un reciente estudio de Kaspersky reveló que dos tercios de los latinoamericanos (67%) muestra mucha preocupación por su seguridad en línea, y el 35% de ellos admite no saber cómo funciona la recolección de sus datos personales en el entorno digital. Para ayudar a los usuarios, Kaspersky aprovecha el ambiente futbolístico para explicar cómo sortear las amenazas de forma más eficaz adoptando tácticas de defensa proactivas para proteger la identidad y privacidad en línea. 

Para que los ciberdelincuentes logren sus objetivos, como robar los datos o el dinero de sus víctimas, necesitan derribar las defensas de los usuarios. Desafortunadamente, 39% de los latinoamericanos tiene dificultades para reconocer los mensajes falsos, por lo que  acaban haciendo clic en cualquier enlace sin pensar en las consecuencias. Pero, ¿cómo se puede evitar una estafa si no la reconocemos como una amenaza? Por ejemplo, recientemente los internautas que coleccionan el álbum de fútbol recibieron un enlace malicioso que pedía datos sensibles ofreciendo las estampas o figuritas de éste; en esta situación, la primera táctica de defensa debe ser comprobar si la promoción es real.

El paso a paso es sencillo. Para dominar la jugada, no des clic en mensajes con promociones en WhatsApp, redes sociales o correo electrónico. Posteriormente, comprueba quién envía el mensaje. Es importante tener en cuenta que el robo de WhatsApp es una estafa muy popular en América Latina, por lo tal, sospecha, incluso si la persona es conocida. Los estafadores también intentarán engañarte al utilizar nombres de empresas famosas, así que presta atención a los errores tipográficos o a las ediciones que hacen que el nombre de la marca se vea extraño. Y nunca respondas o compartas el enlace, ni lo propagues. 

Además del remitente, analiza también a qué dirección/sitio dirige el enlace. Si el mensaje es de un banco, el sitio debe incluir su nombre. Lo mismo ocurre con las promociones, descuentos o cualquier otro mensaje “urgente”. Este paso es importante para evitar anotarse un autogol.

Una forma de comprobar la veracidad del mensaje/promoción/descuento es acceder al sitio oficial de la empresa, pero a través del navegador, ingresando la dirección URL de la organización mencionada. Si éste no contiene la información deseada, es un indicio de que se trata de un fraude.

Si el usuario hizo clic en el mensaje, es muy importante analizar lo que se pide. ¿Se te prometió un descuento a cambio de tu información? Sospecha inmediatamente y sigue los pasos para comprobar si la promoción existe realmente. Nunca facilites información personal, números de tarjetas de crédito o contraseñas.

“Hasta los usuarios más cuidadosos a veces cometen errores, pero es importante estar siempre alerta. A nadie le gusta perder. Los consejos son válidos incluso para quienes tienen un programa de seguridad instalado en su móvil u computadora, porque hay estafas como el robo de WhatsApp que no utilizan códigos maliciosos y, en este caso, el sentido común y los conocimientos de seguridad son tus únicas defensas. Hacer lo correcto siempre garantizará la victoria”, comenta Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Leer Mas

Tecnología

El aporte tecnológico para vivir el deporte al máximo

Comparta en sus redes sociales:

En esta época en dónde todos los deportes están acaparando la atención de fanáticos por doquier, la tecnología no puede estar ajena a mejorar la experiencia del usuario con datos únicos.  La estadística se ha vuelto la clave del éxito para que tanto los equipos como los fans maximicen su experiencia.

Esto puede verse claramente en la nueva temporada de la Asociación Nacional de Baloncesto de los Estados Unidos o NBA. El baloncesto es uno de los deportes más populares del mundo, y como empresa global, la NBA mejora constantemente su juego para brindar lo mejor que el deporte tiene para ofrecer. Esto ha significado mejorar la visibilidad y el control de sus operaciones financieras al tiempo que encuentra nuevas formas de mejorar la experiencia de los fanáticos para los millones de personas que siguen el juego.  Y todo esto puede implementarse en cualquier deporte o liga que quiera dar al usuario la mejor experiencia.

La solución RISE with SAP implementada en la NBA brinda la escalabilidad y flexibilidad que necesita para llevar las operaciones financieras globales al siguiente nivel. Y para mantener a los fanáticos del baloncesto conectados con su deporte favorito es fundamental, especialmente en esta era digital.

La NBA quería construir una fuerza laboral y una cultura que reflejara lo mejor del baloncesto. El éxito, tanto en la cancha como en las oficinas comerciales de la NBA, depende de tener un buen plan de juego. Y la estrategia de la NBA incluye el uso de la última tecnología de SAP.

Fue así como la NBA adicionalmente creó un sitio de estadísticas basado en SAP HANA Cloud que brinda a los fanáticos acceso ilimitado a toda la base de datos de estadísticas de la liga. Dado que la NBA tiene que ver con las personas, la NBA también eligió las soluciones de SAP SuccessFactors para ayudar a respaldar una fuerza laboral diversa y crear igualdad en toda la organización.

Cumpliendo la misión de un deporte con tecnología empresarial

Hoy, las operaciones financieras de la NBA están estrechamente integradas. El personal comercial se beneficia de los informes en tiempo real y el análisis de efectivo en tiempo real. Pueden tomar decisiones financieras más rápidas y mejor informadas. Y una mayor automatización le ahorra a toda la empresa un tiempo valioso.

Ahora el sitio de estadísticas de la NBA es una poderosa herramienta de participación que brinda a los fanáticos de la NBA datos completos en tiempo real y acceso a estadísticas las 24 horas del día, los 7 días de la semana. La temporada pasada, el sitio de estadísticas de la NBA tuvo más de 15 millones de usuarios únicos y 65 millones de páginas vistas.

RISE with SAP es una solución integral compuesta por productos y servicios clave de SAP y socios para llevar a los clientes a la nube y ganar el mercado de Planeación de Recursos Empresariales o ERP de nube modular.  No importa el deporte o asociación que aglomere equipos, el poder maximizar el potencial de la disciplina deportiva es indispensable.  La experiencia de los usuarios es fundamental para que un fanático se mantenga fiel al deporte y no pierda el apoyo.  La tecnología es la clave para mantener una base de fanáticos de por vida y un deporte manejado como una empresa sólida que perdure, como lo muestra el ejemplo descrito.

Leer Mas

Tecnología

Cámara térmica del celular Cat S62 Pro se convierte en un poderoso aliado para el combate de plagas

Comparta en sus redes sociales:

La herramienta de la cámara térmica del teléfono Cat® S62 Pro es una poderosa herramienta que contribuye en el combate contra las plagas gracias a ventajas como las lecturas de calor en tiempo real con una alta resolución.

Estas ventajas fueron puestas a prueba en Estados Unidos con la empresa Skedaddle Humane Wildlife Control donde el uso de la cámara térmica ha contribuido a detectar los problemas de plagas en menor tiempo y; por lo tanto, agiliza la puesta en práctica de medidas inmediatas en el trabajo de campo.

Bill Dowd, Presidente de la compañía, indicó que la firma había estado buscando tecnología de imágenes térmicas para su negocio desde 2008, pero era una tecnología increíblemente costosa para equipar a todos sus trabajadores. Ahora tenemos una solución “integral” para una excelente comunicación, navegación, captura de datos y toma de imágenes térmicas. Es de suma importancia el poder establecer una confianza inmediata con nuestros clientes y; por eso, el celular Cat S62 Pro permite instantáneamente tomar decisiones cuando podemos encontrar un animal detrás de una pared y mostrar al cliente directamente en la pantalla”.

“Ahora nuestras visitas son tan eficientes que podemos encontrar el problema de inmediato. Antes del uso del dispositivo, no siempre podíamos estar seguros de haber encontrado toda la vida silvestre que pudiera estar viviendo en las paredes o en los áticos de las casas. Era muy común tener que hacer un viaje adicional de regreso a la propiedad. Ahora con el Cat S62 Pro con una sola visita podemos encontrar lo que estamos buscando y hacer el trabajo mucho más rápido, eficiente y efectivo. Esta herramienta nos ahorra gasolina, mano de obra y tiempo. También hay mucho menos daño a la propiedad”, declaró Dowd.

En países como Costa Rica el segmento de las empresas dedicadas al combate de plagas muestra un gran dinamismo. De acuerdo con cifras oficiales de la Cámara Costarricense de Controladores de Plagas y Patógenos Urbanos (ACOPLAGAS) en la actualidad esa organización tiene 50 empresas afiliadas que se dedican a este giro de negocio en las siete provincias de la geografía nacional.

Números positivos

Dowd añadió que la tecnología de imágenes térmicas del Cat S62 Pro  “se vuelve especialmente importante cuando el cliente presenta un reclamo por una póliza de seguro de hogar; ya que estamos haciendo tanto la mitigación de la vida silvestre como el reemplazo del aislamiento. Esta tecnología nos ha permitido ampliar nuestros servicios que de otro modo pasaríamos a otra empresa”.

La cámara térmica integrada del dispositivo posee un sensor Leptón FLIR de la mayor resolución disponible en un dispositivo móvil y en el mercado de celulares. El sensor de grado profesional FLIR Lepton® 3.5 de este modelo, brinda un aumento 4 veces más en la cantidad de píxeles térmicos. Combinado con la tecnología VividIR™ de FLIR, el Cat S62 Pro destaca por una calidad de imagen mejorada, más nítida y una resolución térmica más alta.

“Cat phones ha contribuido a generar ingresos adicionales para nuestra empresa con un crecimiento del 25%; además; nos ha permitido tomar las precauciones necesarias para mantener seguros a nuestro equipo y clientes. La pandemia nos ha hecho a todos más conscientes de mantener la higiene en las manos y dispositivos. En nuestro negocio entramos en contacto con parásitos; por lo cual debemos ser aún más cuidadosos con la higiene. Tener la capacidad de poder lavar nuestros celulares Cat con agua y jabón al mismo tiempo que nos lavamos las manos es una gran tranquilidad, simplemente no puedo hacerlo con otros dispositivos”, precisó Dowd.

Disponibilidad:

Los modelos de Cat se pueden adquirir en Centroamérica en: tiendas de celulares Nanda o en línea http://www.celularesnanda.net/index.php o para más información visita la página www.catphones.com

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Patrocinador

Comparta en sus redes sociales:

Destacados