Mostrando las entradas con la etiqueta Conozca más de.... Mostrar todas las entradas
Mostrando las entradas con la etiqueta Conozca más de.... Mostrar todas las entradas

Fibra óptica vs Cable

La fibra óptica ha dado un salto significativo respecto al ADSL en lo que se refiere a la velocidad. El ADSL ofrece Internet a través de cable de cobre. Se trata de una conexión directa con la centralita de teléfonos y por lo tanto su velocidad no depende de que haya más personas conectadas en nuestra zona, así que también es más difícil de 'hackear'. No obstante, la velocidad está sujeta a interferencias y varía mucho en función de la calidad de los cables y la distancia a la centralita.

La fibra óptica, en cambio, transmite los datos mediante pulsos de luz, haciendo que Internet sea mucho más veloz. Además de alcanzar velocidades mucho mayores (tanto de subida como de bajada) las conexiones de fibra permiten garantizar dichas velocidades y una mayor calidad.

Fibra vs Cable

¿Hay distintos tipos de fibra óptica? ¿Quién usa fibra y quién no? La 'fibra óptica' de algunas compañías, como ONO, es en realidad un híbrido entre fibra óptica y cable coaxial, lo que se conoce como Híbrido Fibra Coaxial (HFC). El acceso a la Red se hace a través de un módem con entrada de cable coaxial. Estos operadores ofrecen fibra pero esta solo llega hasta un nodo cercano; desde allí hasta tu domicilio lo que llega es un cable de cobre coaxial. Es decir, la fibra llega solo hasta tu barrio o urbanización y luego se despliega cable coaxial hasta dentro de cada vivienda.

El cable-módem divide la red HFC en dos canales, uno de descarga y uno de subida. En su día fue toda una revolución, pero hoy en día hay compañías que ofrecen fibra óptica hasta el hogar, hasta el propio salón. En el caso de la conexión por cable, el ancho de banda, es decir, la velocidad total de la red, se reparte entre todos los vecinos. Si hay poca demanda no hay problema, pero si se satura en algún edificio o calle los usuarios pueden notar que sus conexiones van lentas. Además es un sistema más fácil de espiar.

La Fibra, es cien por cien, es decir, la fibra llega hasta el propio domicilio del usuario. Esta tecnología se conoce como Fiber To The Home (FTTH), que significa, como ya hemos dicho, fibra óptica hasta el hogar. La principal ventaja es que ofrece velocidades (tanto de subida como de bajada) mucho más altas que el antiguo cable coaxial.

Estas operadoras están mejorando los 'routers' actuales pero de momento algunas todavía usan un conversor óptico-eléctrico también conocido como ONT. Este conversor es otro aparato que el técnico nos instala y es el encargado de transformar los fotones en electricidad. De ahí va al 'router' por medio de un cable Ethernet (si es que el 'router' no está integrado con el ONT).

Hay que tener en cuenta que la fibra óptica no necesita tantos repetidores y puede funcionar sin ellos en distancias de 2 a 70 kilómetros. Con amplificadores láser puede llegar a los 150 kilómetros. Por lo tanto, la conexión se supone de mayor calidad. Además, esta tecnología no sufre interferencias procedentes de cambios de tensión, temperatura o cables, ni pérdidas en función de la distancia a la centralita, como sí ocurre con el ADSL. Por lo tanto, desde el punto de vista del usuario, las ventajas de la fibra óptica son claras respecto al cable o al ADSL.

Si hay que destacar su principal atractivo este es sin duda que mantiene siempre una velocidad constante, ya que, como acabamos de comentar, es difícil que sufra interferencias. Además, siempre alcanza el máximo de la velocidad contratada, a diferencia de lo que ocurre con el ADSL, que solo a veces llega al 80 o 90 por ciento de la velocidad que pagamos.

Como punto en contra está el precio. Las operadoras ofrecen paquetes de fibra óptica no muy baratos, y si además queremos cambiar un 'router' por nuestra cuenta por otro más potente también vamos a notar que son mucho más caros los de fibra. Pero también es cierto que comienzan a aparecer más compañías que ofrecen fibra y esto hace que haya más oferta.

Más Información...

¿Cuáles son los tipos de fibra óptica?

La luz tiene muchos modos o caminos de propagación, debido a esto la longitud recorrida por los rayos es distinta, por lo que un impulso de luz a la entrada de la fibra, saldrá disperso por el extremo opuesto, con lo cual queda limitado el ancho de banda de la fibra óptica. Respecto a su modo de propagación, la fibra óptica se clasifica de la siguiente manera:

Monomodo: Las dimensiones del núcleo son comparables a la longitud de onda de la luz, por lo cual hay un solo modo de propagación y no existe dispersión. El ancho de banda de un sistema de fibra monomodo está limitado por la dispersión cromática material y por la dispersión cromática guía-onda, la cual se especifica en la forma picosegundos/ (nanómetro * kilómetro) (ps/nm*km). También está limitado por parámetros del equipo tales como los tiempos de subida del generador de luz y del fotodetector. Hay fibras ópticas monomodo convencionales con una dispersión cercana a cero a 1550 nm y que se conocen como fibras de dispersión desplazada. También hay fibras ópticas con dispersión cercana a cero tanto a 1310 como a 1550 nm, y se conocen como fibra óptica de dispersión plana.

Multimodo: Contiene varios modos de propagación, lo que ocurre en consecuencia el efecto de dispersión. La fibra óptica multimodo se subdivide en:

  • Índice escalón (STEP INDEX): Presenta dispersión, reducido ancho de banda y su costo es bajo debido a que su producción es tecnológicamente sencilla.
  • Índice gradual (GRADED INDEX): Su costo es más elevado, pero su ancho de banda también es mucho mayor.

En las fibras multimodo, se puede disminuir la dispersión haciendo variar lentamente el índice de refracción entre el núcleo y el recubrimiento (multimodo de índice gradual).

El índice de refracción se concentra más hacia el núcleo de la fibra óptica y menos hacia los extremos. Por otra parte, la velocidad de propagación es inversamente proporcional al índice de refracción. Por ello, los modos que se propagan por el centro, lo harán a menor velocidad que los que recorren un camino más largo, como son los que se desplazan por la periferia de las fibras ópticas. Consecuentemente, se tiende a compensar la dispersión en las fibras multimodo con un índice de refracción gradual. La dispersión del pulso de luz dentro de la fibra, depende fundamentalmente, del perfil del índice de refracción de la fibra óptica y del diámetro del núcleo. El perfil del índice de refracción varía según el tipo básico de fibra óptica (monomodo, multimodo o índice gradual y multimodo índice escalón).

Asimismo, se entiende por dispersión del pulso de luz, al proceso por el cual un pulso se ensancha, a medida que se propaga por la fibra óptica. Dicho ensanchamiento se debe a que en el extremo final de la fibra, los rayos de luz llegan con tiempos de arribo diferentes, conformando en consecuencia un pulso más ancho que el que originalmente salió del otro extremo de la fibra óptica. Este proceso limita la cantidad de información a transmitir y en consecuencia se dice que limita el ancho de banda.

Más Información...

¿Qué es la fibra óptica?

La fibra óptica es un medio de transmisión físico capaz de brindar velocidades a larga distancia, se emplea en redes de datos, consiste en un hilo fino de material transparente, vidrio o materiales plásticos por el que se envían pulsos de luz que representan los datos a transmitir, el haz de luz se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total. La fuente de luz puede ser láser o un led.

La fibra óptica se utiliza principalmente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional.

¿Cómo funciona la óptica?

La luz se mueve a la velocidad de la luz en el vacío, sin embargo, cuando se propaga por cualquier otro medio, la velocidad es menor, así, cuando la luz pasa de propagarse por un cierto medio a propagarse por otro determinado medio, su velocidad cambia, sufriendo además efectos de reflexión es cuando la luz rebota en el cambio de medio, como la luz reflejada en los cristales y de refracción cuando la luz, además de cambiar el modulo de su velocidad, cambia de dirección de propagación, por eso vemos una cuchara como doblada cuando está en un vaso de agua, la dirección de donde nos viene la luz en la parte que está al aire no es la misma que la que está metida en el agua.

Dependiendo de la velocidad con que se propague la luz en un medio o material, se le asigna un Índice de Refracción "n", un número deducido de dividir la velocidad de la luz en el vacío entre la velocidad de la luz en dicho medio. Los efectos de reflexión y refracción que se dan en la frontera entre dos medios dependen de sus Índices de Refracción.

Las fibras son capaces de enviar la luz en trayectorias no lineales, ya que el material que cubre los filamentos no absorbe la luz emitida y la señal se refleja hasta su destino en zigzag. Pensemos en términos más simples: queremos que la luz de una linterna llegue de la puerta de una habitación hasta la ventana de la pared opuesta. Se apunta la lámpara y listo. ¿Pero qué ocurre si hay un obstáculo en el camino bloqueando la luz? Ésta choca con el obstáculo si la dirigimos de manera recta, así que la solución es la reflexión. Si colocamos un espejo a un lado de la obstrucción y apuntamos la luz, podemos redirigir su trayectoria hacia el objetivo, la luz viaja por la fibra de manera similar.

Más Información...

Descubre los beneficios para tu negocio - Aspel

 

video_sae6_dis

Más Información...

Mini PC LIVA - El más pequeño del Mundo

Convierte tu Smart TV en el mejor centro de entretenimiento en el Hogar.

Procesador Intel® SoC Bay Trail-M

Con el procesador Intel® Bay Trail-M SoC (System-on-a-Chip), basado en la nueva microarquitectura "Silvermont" de bajo consumo de energía.

Proporciona el diseño térmico sin ventilador con un mejor rendimiento acústico, LIVA es un gran mini PC con las ventajas de alto rendimiento y ahorro de energía.

Además, con su diseño sin tornillos del kit LIVA Mini PC, los usuarios pueden fácilmente autoensamblar su propio PC y terminar todos los procesos dentro de 40 segundos. Y lo más importante, es tan fácil y divertido!

Totalmente compatible con los sistemas operativos Windows 8.1 y Ubuntu.

Más Información...

Cuáles son las diferencias entre DDR3, DDR3L, DDR3U, LPDDR3

 

La memoria RAM es sin duda uno de los elementos que más influyen en las prestaciones de un PC no importa si es de escritorio ó portátil. Su importancia es tal que puede hacer que un procesador de gama alta parezca una tortuga.

Su función es contener los programas y datos con los que estás trabajando en un determinado momento. Si el sistema necesita más espacio se hace necesario recurrir a la llamada memoria virtual. Este mecanismo permite que partes del disco duro se puedan usar para emular la memoria RAM pero tiene el problema de que ralentiza todo el equipo.

Las memorias actuales para PC están basadas en la tecnología DDR, o Double Data Rate. Durante mucho tiempo convivieron las memorias DDR3 y DDR2 aunque las primeras son las únicas que puedes encontrar para equipos nuevos. Ya parece que esto va a cambiar ya que dentro de poco tendremos las DDR4.

Bajo el paraguas del nombre DDR3 sin embargo existen varias tecnologías que aunque sean muy parecidas presentan características distintas muy interesantes:

DDR3. Trabaja a 1.5 voltios. La puedes encontrar tanto en PCs de escritorio como en portátiles eso si con distintos encapsulados.

DDR3L. Funciona con 1.35 voltios lo cual le permite tener un 15% menos de consumo que la DDR3. Puedes encontrarla en todo tipo de equipos desde PCs de escritorio a NUCs. Tiene la posibilidad de trabajar también a 1.5 voltios. Este tipo de memoria ha tenido mucho éxito en el mercado de los servidores.

DDR3U. Funciona con 1.25 voltios lo cual le permite consumir un 10% menos que una DDR3L. Existen muy pocos dispositivos en el mercado que abracen este estándar al menos por ahora. Puedes encontrarla también en todo tipo de dispositivos y trabaja hasta 1.5 voltios.

Todas las memorias anteriores en realidad son la misma solo que usando distinto voltaje. Es decir el equipo no necesita ningún tipo de circuitería adicional para ser capaz de trabajar con ellas.

LPDDR3. Es una memoria pensada para tablets y smartphones. Usa 1.2 voltios. En principio gasta un 30% menos que la DDR3 pero lo más importante es que solo consume la decima parte que esta cuando el equipo está en reposo. Además tarda mucho menos que las memorias anteriores en salir de este modo. Se montan directamente soldadas en los SOCs junto al procesador de estos equipos.

Fuente: About.com

Más Información...

Automatiza tu seguridad con Alarm.com

Automatiza tu seguridad con Alarm.com

LOGANTECH le invita a conocer la tecnología más avanzada en Seguridad Interactiva, Video Monitoreo, Administración de Energía y Automatización de su hogar.

Alarm.com - líder en Servicios Interactivos, ofrece la más innovadora plataforma de productos a través de servicios que son almacenados en la nube.

  • Tecnología para detectar la destrucción de paneles de control (Crash & Smash)
  • Servicios de localización (Geo-Servicios)
  • Línea completa de cámaras inalámbricas de alta definición
  • Automatización del Hogar Inteligente (Controla luces, cerraduras y horarios inteligentes para controlar la temperatura (Smart Schedule™))

Resultados comprobados:

  • 600 millones de señales monitoreadas procesadas mensualmente.
  • 1.200 millones de minutos de Audio de dos Vías transmitidos.
  • 800 millones de notificaciones entregadas.
  • 20 millones de sensores individuales monitoreados.
  • Más de 200.000 reguladores de temperatura instalados.
  • Más de 16 mil millones de mensajes procesados.

Decídase a conocer la tecnología que esta cambiando la seguridad en el mundo.....

Para mayor información y ser parte de esta solución: ventas@logantech.com.mx

Más Información...

Todo sobre Factura Electrónica CFDI 2013

Video-tutorial que explica quién debe usar la factura electrónica (CFDI) a partir de 2014, de acuerdo con las nuevas disposiciones del SAT; qué requisitos se necesitan para facturar electrónicamente y los beneficios de la factura electrónica Aspel.

Más Información...

Factura Electrónica – Contpaqi

 

Diseñado para empresas y personas físicas dedicadas a proveer servicios y que requieren control de clientes y cuentas por cobrar Facilita la emisión y recepción de facturas electrónicas.

Desarrollado por la única empresa de software empresarial autorizada como PAC (Proveedor Autorizado de Certificación) por el SAT y validado por la AMECE Maneja todos los esquemas de comprobación fiscal: CFDI, CFD y CBB
Es multi empresa, multi RFC y puedes emitir comprobantes digitales de manera ilimitada Emite diferentes tipos de comprobantes como ingresos, egresos y traslado: facturas, notas de cargo y de crédito, recibos de honorarios y de arrendamiento y carta porte, entre otros.

Puedes visualizar tus facturas electrónicas antes de emitirlas disminuyendo con esto las cancelaciones Incluye diferentes addendas y complementos fiscales, como donatarias e instituciones educativas Envía tus comprobantes por correo electrónico personalizando su mensaje, por servidor de correo (POP, SMTP) o súbelos a servidores de almacenamiento de Internet (FTP).

Recibe y conserva tus comprobantes fiscales digitales en el almacén digital además de validar su autenticidad (estructura, sello, cadena original, folio, serie), también puedes consultarlos por fecha, importes y RFC.

Con nuestro servicio de PAC timbras directamente y sin costo tus CFDI, si te mantienes actualizado en la última versión Cancela tus CFDI de manera automática sin necesidad de visitar el portal del SAT CONTPAQ i® FACTURA ELECTRÓNICA es el sistema que facilita la emisión, timbrado y recepción de comprobantes fiscales digitales y el control de las cuentas por cobrar, para que puedas agilizar tus transacciones comerciales y ser más competitivo.

Más Información...

Ubiquiti RD5G34 - RocketDish Antena Parabólica de 34dBi

ROCKETDISH / ANTENA PARABÓLICA / 34DBI / 5.1-5.8GHZ / POLARIZACIÓN DUAL / MIMO 2X2 / SMA MACHO.

La RocketDish es una antena parabólica Carrier Class está diseñada para integrarse perfectamente con los radios Rocket M.

Ubiquiti Networks

articulo_903_imagen

El Rocket M y la RocketDish crean aplicaciones PtP potentes con tecnología MIMO 2x2. Esta perfecta integración le proporciona a los arquitectos de red una comodidad y flexibilidad incomparable.

A continuación se presenta un ejemplo de cómo implementar los RocketDishes:

A diferencia del protocolo estándar WiFi, el TDMA de Ubiquiti (Time Division Multiple Access) permite que cada cliente envíe y reciba datos usando un tiempo pre-asignado por ranuras programadas por un AP controlador inteligente.

Este método de "ranura de tiempo" elimina las colisiones de nodos ocultas y maximiza la eficiencia del tiempo aire. Provee muchas magnitudes de mejoras en el desempeño de la latencia, del rendimiento y escalabilidad comparado con otros sistemas exteriores de su misma clase.

  • Tecnología AirMax integrada
  • QoS Inteligente - Se le da prioridad a voz/video para un acceso sin inconvenientes
  • Escalabilidad - Alta capacidad y escalabilidad
  • Larga distancia - Capacidad para enlaces de alta velocidad
  • Latencia - Múltiples funciones que reducen drásticamente el ruido

Fácil Instalación

Las antenas RocketDish y los radios Rocket M están diseñadas para trabajar en conjunto sin ningún inconveniente. La instalación del Rocket M con la RocketDish no requiere de ninguna herramienta especial, simplemente debe encajar correctamente con el soporte universal del Rocket que viene integrado con las antenas.

RD5G30_AP2

Más Información...

La Energía no llega a las cámaras a larga distancia

Solución: Es común que cuando hacemos una instalación a mayor distancia o con cierta complejidad, nos encontremos con problemas de energía o cableado. Derivado de esta situación decidimos encontrar productos que solucionen esto.

Algunos términos que debemos saber para este artículo:

  • VAC = Corriente Alterna
  • VDC = Corriente Directa
  • V = Volt
  • A = Amper
  • W = Watt = V * A
  • POT = Calibre

Cuando instalamos cámaras a distancia tenemos la idea que a mayor distancia el amperaje de las fuentes de poder cae y es por eso que debemos utilizar fuentes de mayor amperaje. Es decir, para una cámara que utiliza 0.5A utilizamos una fuente de 1.5A.

Esta teoría no es del todo equivocada ya que en algunas ocasiones resuelve el tema de la energía, sin embargo, lo que realmente sucede es que a distancia lo que se pierde es el voltaje por lo que a nuestra cámara le llegan menos volts.

¿Por qué si le llegan menos volts de igual forma funciona?

1) Por qué la cámara puede operar +/-10% de su requerimiento es decir, desde 10.8VDC hasta 13.2VDC.

2) Lo que la cámara requiere para operar es el Wattaje, por lo que al haber menos voltaje compensa con el amperaje para funcionar. Esta practica no es recomendable ya que el tiempo de vida de los equipos es menor.

¿Cómo puedo medir el voltaje y amperaje?

La forma para medir el voltaje y el amperaje es a través de un multímetro o voltiamperimetro, es importante mencionar que ambas mediciones se deben realizar “en operación o consumo” es decir, con la cámara conectada. Esto se hace utilizado 2 pigtails (hembra y macho) para generar un puente y la medición se hace en medio de ambos.

¿Cual es la solución para las cámaras a larga distancia? Tenemos 4 opciones.

  1. Opción Fuente de poder de 14VDC o 16VDC: Se conecta a la cámara a través del cableado. No se debe conectar de forma directa a la cámara. (Riesgo: una mala conexión podría quemar la cámara)

Distancia Mínima: 70Mts Distancia Máxima: 130MTs.

Amperaje Máximo: 1.5A

—————————–

2. Opción Convertidor de 24VAC a 12VDC + Fuente de poder de 24VAC: En esta solución se conecta del lado del DVR la fuente de poder, de ahi se lleva por el cable (Ya sea UTP o Eléctrico) hasta la cámara y antes de conectarse a la cámara se coloca el convertidor. (El convertidor esta diseñado para interior, por lo que requiere protección en exterior). Solución Recomendada

Distancia Mínima: 1Mt Distancia Máxima: Cámaras CCD 300Mts, Cámaras PIXIM 200Mts

Amperaje Máximo: 1.5A

—————————–

3. Opción Transceptor y Fuente de Poder 28V :En esta solución la cual existe de 4 y 16 canales, el transceptor hace la función de fuente de poder enviando a través el cable UTP 28VDC, antes de llegar a la cámara utilizamos un transceptor y convertidor de energía de 28VDC a 12VDC (Incluido). Este transceptor convierte la corriente y nuestra cámara solo recibe 12VDC.

Distancia Mínima: 1Mt Distancia Máxima: 300Mts

Amperaje Máximo: 1.5A

—————————–

4. Opción 4: Fuente de Poder de 36VDC + Transceptor convertidor de 36VDC a 12VDC: Esta solución nos permite enviar corriente a 36VDC de forma individual y convertirla en 12VDC. El transceptor cumple con la función de convertir tanto el video como la corriente. (Las ligas a estos productos la tendremos pronto)

Distancia Mínima: 1Mt Distancia Máxima: 300Mts

Amperaje Máximo: 1.5A

—————————

Para mayor información sobre estas soluciones te invitamos a contactar a nuestros departamento de soporte técnico en soporte@logantech.net donde con gusto te atenderemos.

Más Información...

¿Qué determina la calidad y el precio de una cámara?

En primer lugar el determinante de la calidad de una cámara, es el tipo del sensor de imagen (CCD), siendo los mejores los de la marca PIXIM y marca SONY.

Luego están los sensores SHARP, SAMSUNG y LG y por último los de marcas genéricas.

Después de conocer el tipo y modelo del sensor (CCD), el segundo punto es el tamaño del CCD, el más caro es el de 1/3″, más económico el de 1/4″.

En tercer lugar es el DSP (Digital Signal Processor). La calidad de la imagen no depende completamente del CCD que esté usando; el DSP realiza el trabajo de procesar la imagen de una forma nítida y con la velocidad requerida para la correcta visualización local o remotamente por medio de Internet.

Siendo las partes más costosas el CCD y el DSP, para obtener un alta calidad de imagen hemos diseñado y fabricado las cámaras SIESSE® con los componentes ideales para aquellos clientes, tanto integradores y usuarios finales, que requieren un sistema de video vigilancia de nivel profesional.

Otro factor importante para la calidad de una cámara es la resolución. La resolución se mide en línes de televisión (TVL – Television Lines). Entre más líneas de resolución, se obtendrá una imagen más nítida. Por ejemplo la imagen de una cámara de 600 TVL será mejor que una de 480 TVL.

Diferentes tipos de sensores utilizados en las cámaras

Existen dos tipos de sensores:

  • CCD, Utilizado en nuestras cámaras SIESSE.
  • CMOS más económico y con menos prestaciones.

Los sensores CCD crean imágenes de alta calidad y con poco ruido, debido a que usan una tecnología que permite transportar la información sin perder calidad; así mismo son ideales para ser usadas en cámaras que requieran trabajar en ambiente de baja luminosidad, estas son conocidas como cámaras día y noche (Day & Night).

Los sensores CMOS tradicionalmente son más sensibles al ruido debido a que en los sensores CMOS tienen varios transistores colocados alrededor del mismo.

Para la fabricación de los sensores CMOS se puede usar casi cualquier tipo de línea de producción de silicón, así que tienden a ser más económicos comparados a los sensores CCD que requieren sofisticados sistemas de producción.

Los sensores CCD llevan mucho más tiempo en el mercado, por ello es que son un producto más estable y con mayor desarrollo tecnológico, por lo que tienden a tener una mayor calidad de imagen y más píxeles de resolución.

Las anteriores características de los sensores CCD, los hacen ideales para ser usados en cámaras profesionales que requieren una mejor calidad de imagen, mayor resolución y una gran sensibilidad a la luz.

Más Información...

Cloud Computing - Computación en la Nube

Hasta hace no mucho, las empresas u organizaciones debían necesariamente invertir en equipos, software, salas acondicionadas, y diversos especialistas para poder implementar las soluciones informáticas que requerían. El nuevo Paradigma que no muchos comprendemos…

Más Información...

Visión de la Nube 2015 - Intel

La visión de la Nube en 2015 de Intel

Más Información...

Samsung muestra prototipo de pantalla flexible

La empresa surcoreana Samsung presentó el 9 de enero en la feria internacional de la electrónica de consumo CES en Las Vegas su prototipo de pantalla flexible, una tecnología bautizada Youm que abre un mundo de nuevas posibilidades para la fabricación y uso de dispositivos.

El vicepresidente de la división de pantallas de Samsung, Brian Berkeley, mostró Youm instalado en un teléfono móvil cuyos laterales eran también parte de la pantalla gracias a que ésta está hecha de plástico y no cristal, lo que permite doblarla.

La empresa surcoreana es capaz de fabricar una pantalla de alta resolución (OLED) con plástico extremadamente fino en lugar de cristal, así que no se romperá incluso si se cae, según comentó Berkeley.

Samsung indicó que con Youm se podrán hacer pantallas que se doblen, se enrollen o se plieguen sobre sí mismas.

La nueva tecnología fue lo más destacado del evento de Samsung hoy en el marco de la feria CES, la cita más importante del año para el sector de la electrónica de consumo que comenzó el martes y concluirá el viernes y en la que más de tres mil empresas presentan sus novedades de cara al año 2013.

Fuente: www.peopledayli.com.cn

Más Información...

PyMEs: 7 Tendencias para Proteger su Información en 2013

Ahora que el año está llegando a su fin y el 2013 está por empezar realizamos un análisis de qué es lo que podría suceder en los siguientes meses.

Para las Pequeñas y Medianas Empresas (PyMEs), 2012 será recordado como el año en que los hackers las identificaron como escalones hacia objetivos más grandes y lucrativos. Por ejemplo, a mitad de año, el número de ataques dirigidos a empresas con menos de 250 empleados, representaba el 36% de todos los ataques dirigidos.

Esto es algo relevante si tomamos en cuenta que en América Latina, las PyMEs representan aproximadamente el 99% de todas las compañías de la región y emplean a cerca del 67% de los trabajadores según datos de la OECD, lo que las vuelve un blanco atractivo para los ciberatacantes.

Ahora que el año está llegando a su fin y el 2013 está por empezar realizamos un análisis de qué es lo que podría suceder en los siguientes meses. Sabemos que las PyMEs seguirán siendo blanco de un porcentaje importante de los ataques dirigidos, sin embargo, consideramos que el próximo año, las PyMEs podrían ser víctimas de su propia falta de preparación si no toman las medidas proactivas necesarias.

Por ello, a continuación compartimos siete tendencias que las PyMEs deben tomar en cuenta para proteger el activo más valioso de su negocio: la información.

1. El Ransomware
El ransomware, amenaza que deshabilita funciones de una computadora, va más allá de intentar engañar a sus víctimas; trata de intimidarlas y acosarlas. Si bien este "modelo de negocio" ya se ha intentado anteriormente, ha sufrido las mismas limitaciones que el secuestro en la vida real: no existía un buen modo de cobrar el dinero. Ahora, los cibercriminales han descubierto una solución para este problema: utilizar métodos de pago en línea. Hoy pueden usar la fuerza en lugar del engaño para robarles a sus víctimas. Así, sin la necesidad de estafar a la gente para que entregue su dinero, se espera que los métodos de extorsión se vuelvan más efectivos y destructivos.

En 2013, los atacantes despertarán emociones para motivar a sus víctimas y utilizarán métodos que hagan más difícil recuperarse de una infección. Además de dirigirse a los consumidores y usuarios de casa, los atacantes usarán el ransomware para tomar como rehenes a los datos y sistemas de las PyMEs.

Puede conocer más sobre el ransomware consulte este nuevo estudio de Symantec: Ransomware: Una Amenaza en Crecimiento o vea este video.

2. Los Ciberconflictos
De 2013 en adelante, los conflictos entre naciones, organizaciones y personas ocuparán un rol clave en el mundo cibernético. El espionaje puede tener mucho éxito, y puede negarse cuando se lleva a cabo en línea. Toda nación-estado que no haya entendido esto de antemano ha podido observar varios ejemplos durante los últimos dos años. Las naciones o grupos organizados de personas continuarán utilizando tácticas cibernéticas para intentar dañar o destruir información o fondos seguros de sus objetivos. En 2013 veremos el equivalente cibernético de la belicosidad, donde naciones-estado, organizaciones e incluso grupos de personas utilizarán ataques cibernéticos para mostrar su fuerza y "enviar un mensaje".

Además, esperamos que haya más ataques relacionados con conflictos dirigidos a personas y grupos no gubernamentales, tales como partidarios de cuestiones políticas y miembros de grupos minoritarios en conflicto. Una representación de ello es el tipo de objetivo común de hoy, cuando grupos activistas se molestan con una persona o empresa. Ante este escenario, las PyMEs deberían prepararse para evitar ser blanco de estos grupos como una ventana hacia otros objetivos.

3. La Virtualización
Actualmente, las pequeñas y medianas empresas (PyMEs) están aprovechando, cada vez con mayor frecuencia, tecnologías tales como la virtualización, el cómputo en la nube y los dispositivos móviles para mejorar su preparación en caso de desastre. Según una encuesta realizada por Symantec a mediados de 2012, el 34% de las PyMEs en América Latina, entre 5 y 250 empleados, está implementando algún tipo de virtualización o ya se beneficia de la virtualización de servidores.

Como resultado, las PyMEs podrían ver un efecto positivo en su preparación ante desastres. La virtualización y el cómputo en nube funcionan mano a mano con un completo plan de respaldo y recuperación, con la capacidad de tener equipos físicos y de almacenamiento remoto a los que puede accederse rápidamente en un entorno virtual en caso de que ocurra un imprevisto. El estudio de Symantec muestra que, en América Latina, 74% de las PyMEs que han adoptado la virtualización de servidores mejoraron su preparación ante desastres. En este sentido será importante que las pequeñas y medianas empresas evalúen sus prioridades y trabajen de la mano de socios que les permita incorporar la virtualización a sus entornos sin comprometer su seguridad.

4. Dispositivos Móviles y “Madware”
El adware móvil o madware es algo molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicación, información de contacto e identificadores de dispositivos a cibercriminales. El madware, se cuela en los teléfonos de usuarios cuando descargan una aplicación y suele transformarse en el envío de alertas emergentes a la barra de notificaciones de dispositivos móviles, agregando íconos en los dispositivos, cambiando los ajustes del navegador y/o obteniendo información personal.

En los últimos nueve meses, el número de aplicaciones que incluyen las formas más agresivas de madware ha aumentado 210%. Como la información sobre la ubicación y el dispositivo puede obtenerse en forma legítima mediante redes publicitarias – porque ayuda a los anunciantes a dirigir la publicidad de forma adecuada según el perfil del usuario – es probable que se registre un aumento en el uso de madware en la medida que cada vez más empresas busquen incrementar sus ingresos a través de publicidad móvil. Esto incluye un enfoque más agresivo y potencialmente malicioso hacia la monetización de las aplicaciones móviles "gratuitas".

5. Nuevos Riesgos por Transacciones Financieras en Redes Sociales
Al igual que los consumidores, las PyMEs depositan un alto nivel de confianza en las redes sociales que utilizan para comercializar sus productos y servicios, así como también para relacionarse con sus clientes. A medida que estas redes comienzan a encontrar nuevas maneras de generar dinero y monetizar sus plataformas, permitiendo a sus miembros comprar y enviar regalos reales, los cibercriminales también crearán nuevas formas de preparar y realizar ataques.

Symantec prevé un aumento en los ataques que usan malware para robar datos relacionados con pagos en redes sociales y engaños para que los usuarios de redes sociales compartan detalles de sus cuentas y otros datos personales y potencialmente valiosos. Si bien parecería inofensivo dar información no financiera, los cibercriminales venden y comercializan esta información entre ellos para combinarla con datos que ya tienen del usuario y así crear un perfil de usuario que pueden utilizar para obtener acceso a otras cuentas del mismo usuario.

Estos nuevos peligros en las redes sociales representan un riesgo para las PyMEs, sobre todo si tomamos en cuenta que el 87% de ellas no cuenta con políticas formales de seguridad en Internet para sus empleados y colaboradores. Además, a pesar de que las redes sociales son un medio cada vez más popular para los ataques tipo phishing, 70% de las PyMEs no tiene políticas de uso de redes sociales. En 2013, la falta de políticas de seguridad y de mejores prácticas puede representar riesgos de ataques o interrupciones a las PyMEs.

6. Nuevos Horizontes: La Nube y los Dispositivos Móviles
Los atacantes dirigen siempre sus esfuerzos hacia donde están o van los usuarios, por lo cual no debería de sorprendernos que las plataformas móviles y los servicios en nube sean objetivos de alto riesgo para ataques e intrusiones en 2013. El rápido aumento de malware que se dio en Android en 2012 lo confirma.

En la medida que los dispositivos móviles y la tendencia BYOD (trae tu propio dispositivo) sin gestionar en empresas de todos los tamaños continúen entrando y saliendo de las redes corporativas, almacenando datos y usando servicios en la nube, aumentará la posibilidad y el riesgo de ataques dirigidos a este segmento. Además, a medida que los usuarios agreguen aplicaciones a sus smartphones, el riesgo de descargar malware o código malicioso podría aumentar.

Algunos códigos maliciosos para móviles copian antiguas amenazas, como robar información de dispositivos. En 2013 la tecnología móvil continuará avanzando y creando, en consecuencia, nuevas oportunidades para los cibercriminales. Por ejemplo, a medida de que el uso de la tecnología conocida como e-Wallet (pagos mediante dispositivos móviles), se vuelva más popular se convertirá también en otra plataforma que los hackers intentarán explotar. Así como vimos emerger a la amenaza Firesheep para aprovecharse de los usuarios de Wi-Fi, veremos a los cibercriminales utilizar el malware para obtener información de pago de las personas en un entorno de venta al público. Algunos sistemas de pago son ampliamente utilizados por principiantes en el uso de tecnología, tanto individuos como empresas, y pueden presentar vulnerabilidades que permitan el robo de información. De ahí la importancia de que las PyMEs tomen medidas preventivas.

7. Interrupciones en los Servicios en la Nube
Se espera que en 2013 veamos un aumento en las interrupciones de servicios en nube, lo cual resultará en la pérdida de millones de dólares, sin embargo, las empresas continuarán colocando recursos en las ofertas de servicios en nube.

La necesidad de gestionar y proteger los datos que las PyMEs colocan en la nube conducirá a una mayor adopción de soluciones y dispositivos de respaldo y recuperación ante desastres, mientras que los proveedores de servicios en la nube comenzarán a innovar en la recuperación segura y eficaz de datos y aplicaciones.

Empresas de todos los tamaños deberán adoptar estas mejores herramientas de gestión de nubes para proteger sus datos porque los problemas de interrupción de los servicios sufrirán un poco antes de mejorar – las infraestructuras que han escalado rápidamente con códigos manuscritos y que utilizan recursos compartidos ineficaces darán como resultado interrupciones importantes y mala reputación para el mercado del cómputo en nube.

En el caso de las PyMEs, las interrupciones de los servicios en nube y el tiempo de caída del servicio resultante pueden ser devastadores, aún si una aplicación crítica se interrumpe por un corto período – a nivel mundial, el costo promedio por la caída del servicio para una PyME es de US $12,500 dólares por día.

Consejos
2013 promete ser un buen año para las PyMEs. Más allá de los desafíos que deberán enfrentar protegiendo su información, también verán oportunidades de aprovechar nuevas tecnologías que beneficiarán a su negocio. Para comenzar el nuevo año con el pie derecho, Symantec ofrece los siguientes consejos básicos:

Conozca qué debe proteger. Una violación de datos podría representar la ruina financiera para una PyME. Observe dónde se almacena y utiliza su información, especialmente aquella que es crítica para su negocio, y proteja esas áreas adecuadamente.

Establezca y cumpla políticas de contraseñas. El uso de contraseñas con ocho caracteres o más y una combinación de letras, números y símbolos (por ejemplo, # $ % ! ?) ayudará a proteger sus datos. Cámbielas periódicamente e instruya a todos los colaboradores para que hagan lo mismo.

Desarrolle un plan de preparación ante desastres. No espere a que sea demasiado tarde. Identifique sus recursos críticos, utilice soluciones de seguridad y respaldo adecuadas para guardar archivos importantes y realice pruebas en forma frecuente.

Encripte la información confidencial. Implemente tecnologías de encriptación en computadoras de escritorio, portátiles y medios extraíbles para proteger su información confidencial del acceso sin autorización, para asegurar su propiedad intelectual, así como los datos de clientes y socios.

Utilice una solución de seguridad confiable. Las soluciones de hoy hacen más que solo prevenir virus y spam: escanean archivos periódicamente para buscar cambios inusuales en el tamaño de archivo, programas que coincidan con malware conocidos, adjuntos sospechosos en correos electrónicos y otras señales de advertencia. Este es uno de los pasos más importantes para proteger su información.

Proteja la información de forma integral. Hoy es más importante que nunca respaldar la información de su negocio. Combine soluciones de respaldo con una oferta de seguridad completa para proteger a su negocio y reducir los riesgos de pérdida de datos.

Manténgase actualizado. Una solución de seguridad es tan buena como la frecuencia con la que se actualiza. Cada día surgen nuevos virus, gusanos, troyanos y otros códigos maliciosos, y sus variaciones se le pueden escapar al software desactualizado.

Eduque a sus empleados. Desarrolle pautas de seguridad en su empresa y eduque a sus empleados sobre la seguridad en Internet y las últimas amenazas, e indíqueles qué deben hacer si colocan información en un lugar equivocado o sospechan sobre la presencia de malware o código malicioso en sus máquinas.

Estas recomendaciones ayudarán a tener un mejor 2013 y reducir los riesgos de sufrir un ataque. Para más a detalle las soluciones de seguridad y respaldo para las PyMEs que Symantec tiene, visite: www.symantec.com/es/mx/solutions/smallbusiness.

Acerca de Symantec
Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y consumidores a proteger y administrar su información. Con sede en Mountain View, California, Symantec opera en más de 40 países.
http://www.symantec.com.mx

Más Información...

Bematech + Soft Restaurant, la Solución Perfecta

Agilice su negocio con la solución más completa de hardware Bematech y el software “Soft Restaurant” especialmente desarrollado para Bares y Restaurantes, el mejor y el mas vendido en México. Conozca las otras soluciones para su negocio en giros diferentes a este.

Más Información...

Calidad en Imagen – Vivotek

Conoces la línea de Cámaras IP de Vivotek, Con el sistema ONVIF puedes tener claridad en cualquier condición de iluminación, para no perderte de esos detalles importantes en las grabaciones y el monitoreo de tu sistema CCTV, graba en HD, utiliza la visión nocturna de sus Leds Infrarrojos, monitorea desde Internet en cualquier parte de Mundo, todo en una sola camara.

Más Información...

CS40 - ¡Pequeña en tamaño, enorme en poder! - Intermec

Intermec

Lo mejor de la tecnología en tu negocio, tienda, etc., es durable, resistente y versátil. conócela…

Más Información...

Tecnología: Google prueba su vehículo con un invidente al volante

La empresa californiana Google sentó al volante de su auto con piloto automático a un invidente con el fin de probar el funcionamiento de su prototipo, informó hoy la compañía, que publicó un vídeo en YouTube con la experiencia.

La grabación titulada "Self-Driving Car Test: Steve Mahan" muestra el viaje de Steve Mahan, un hombre con una discapacidad visual de un 95 %, en un recorrido por su ciudad a bordo de un Toyota Prius equipado con tecnología de Google para autoconducción.

"Estoy muy por encima de lo que se considera estar legalmente ciego", comentó Mahan en las imágenes, en las que explica cómo la pérdida de visión le impide hacer cosas que antes podía hacer y el papel que podría jugar un automóvil como el de Google en su día a día.

"Esto me daría la independencia y la flexibilidad para ir a lugares donde tengo que ir y quiero ir cuando necesite hacer cosas", aseguró Mahan.

En su desplazamiento Mahan hizo dos paradas, una en el carril de acceso para vehículos de un establecimiento de comida rápida donde hizo un pedido y también se detuvo en el aparcamiento de una lavandería para recoger ropa.

En el vídeo se ve cómo el volante gira solo y el coche circula siguiendo las normas de tráfico mientras que Mahan come tranquilo lo que acaba de encargar.

"Sin manos, sin pies", comenta el invidente con los brazos en alto mientras el vehículo avanza.

El auto está equipado con un sistema de radares y láser para conocer su ubicación y durante la prueba el copiloto de Mahan usaba un ordenador portátil que estaba conectado al vehículo.

Google explicó en YouTube que la conducción con Steve Mahan se realizó en "una ruta cuidadosamente programada" y que la experiencia fue "un experimento técnico" que ofreció "una mirada prometedora sobre lo que la tecnología autónoma puede un día conseguir si se logra una tecnología rigurosa y se cumple con los estándares de seguridad".

Google anunció su proyecto de automóvil con conducción automática en 2010 y creó un prototipo capaz de guiarse con el uso de sus mapas que fue probado ese año con éxito en California.

El automóvil recorrió ese estado de EE.UU. de arriba abajo y realizó más de 225.000 kilómetros sin conductor al volante, aunque siempre bajo supervisión y en situaciones de circulación propicias, según informó entonces la empresa que no dio detalles sobre cuándo tuvo lugar el experimento con Steve Mahan.

Google considera que los vehículos no tripulados podrían ayudar a reducir los accidentes de tráfico y a realizar una conducción más eficiente desde el punto de vista energético.

Fuente: diario online vanguardia.com colombia

Más Información...