"Si tu dispositivo admite wifi, es vulnerable", el descubrimiento que genera preocupación sobre la seguridad en internet​

No existe la seguridad absoluta en el mundo de internet. Si su equipo informático admite conexión vía wifi, probablemente es vulnerable a la acción de los ladrones de información. Esa es la conclusión a la que llegaron Mathy Vanhoef y Frank Piessens, investigadores de la Universidad de Lovaina.Publicaron un informe este lunes que conmocionó el mundo de la tecnología y que revela un grave fallo de seguridad en el protocolo WPA2, que se usa en los sistemas wifi a través de los que se conectan los teléfonos móviles, computadoras y otros dispositivos. Los investigadores belgas crearon un sitio web (www.krackattacks.com) para ofrecer información sobre el problema que descubrieron. Allí lanzaron su advertencia: "Si su dispositivo admite wifi, probablemente esté afectado", alertaron. Las conclusiones del informe han supuesto una conmoción en el mundo de la ciberseguridad, ya que hasta ahora el protocolo WPA2 se consideraba el más seguro de los existentes. Las tarjetas, amenazadas La falla que se detectó permitiría a los hackers acceder a información que supuestamente estaba encriptada, como los números de tarjetas de crédito y otros datos encriptados sensibles que a diario circulan por la red supuestamente protegidos por el protocolo WPA2. Vanhoef y Piessens bautizaron el tipo de ataque que descubrieron como ataque KRACS, un método que puede servir, según Piessens, "para robar información sensible del usuario, como números de tarjetas de crédito, correos electrónicos, contraseñas, conversaciones de chat… ". Incluso podría utilizarse la brecha para infectar sitios web con programas malignos.El WPA2 es el protocolo más habitual y hasta ahora se había tenido por casi infalible.Los expertos detectaron que la falla a través de la que podrían infiltrarse los piratas se abre mientras opera el proceso de negociación denominado four-way handshake (apretón de manos a cuatro manos), que actúa cuando los dispositivos se conectan a una determinada red cifrada mediante WPA2 y se emplea una nueva clave que cifra el tráfico interno. Con una clave vieja A la luz de los nuevos datos, el protocolo WPA2 puede ser engañado mediante la reutilización de una clave ya usada. Son especialmente vulnerables los sistemas operativos Android y Linux, aunque cualquier dispositivo conectado a un router podría ser objeto de ataque.Pese a todo, no está claro si ya se produjo un robo de información o algún ataque de otro tipo siguiendo la técnica ahora descubierta. La recomendación de la Wi-Fi Alliance a todos sus socios es que hagan las correcciones oportunas en las actualizaciones de software y que los usuarios instalen cuanto antes esas actualizaciones.  FUENTE DEL ARTICULO: AQUÍ​

5 juguetes para enseñar ingeniería a los niños (más allá de Lego)​

1. Kano: un juguete para crear tu computadora La idea detrás de este proyecto educativo -que nació en 2013 en el sitio web de financiación en masa Kickstarter- es que los niños fabriquen su propia computadora, usando una mini PC Raspberry Pi. ¿Qué son los "mini PC" y por qué pueden llegar a costar menos de US$40?                    Image captionAlex Klein es el fundador de Kano. A través de su sistema, Kano explica conceptos como HDMI, píxeles y códigos binarios. Está pensado para niños de 6 años en adelante aunque otros de menor edad que puedan leer y escribir también pueden utilizarlo. Y, por supuesto, todos aquellos aquellos adultos que quieran aprender a programar y, de paso, alimentar al niño que todos llevamos dentLa compañía fabrica kits que vienen con unas guías ilustradas en las que explican los pasos a seguir. En su página web -donde venden sus productos- sus creadores aseguran que no se requieren conocimientos técnicos. Su lema: "Construye tu computadora como si se tratara de un Lego". "Creemos que todo el mundo, sin importar la edad o el lugar en el que vive, debería poder construir una computadora. La nuestra funciona con Raspberry Pi, pero tiene la simplicidad de un juego de Lego. Creas una computadora, aprendes a programar y te diviertes", le contó a la BBC Alex Klein, su cofundador, un experiodista tecnológico.ro. 2. Cubetto: un robot de madera para aprender a programar Filippo Yacob, el director ejecutivo de la juguetera Primo Toys, arrancó su empresa el día que nació su hijo, el 20 de noviembre de 2013.                  Derechos de autor de la imagenPRIMO TOYSImage captionCubetto enseña a programar con un robot de madera y fichas de programación. "Cuando descubrí que iba a ser papá, empecé a pensar en las cosas que quería que mi hijo aprendiera", le dijo al diario estadounidense The New York Times. Y una de ellas era la programación. Ese mismo año desarrollo el primer prototipo de Cubetto, un robot de madera para niños de al menos 3 años que enseña los fundamentos sobre cómo programar a través de un panel de mando y fichas de colores.Cuenta con juguetes especialmente pensados para niños con autismo. Al igual que Kano, comenzó sus andanzas en Kickstarter, donde obtuvo más de US$1,6 millones de inversores de 96 países. 3. GoldieBlox: de princesas a ingenieras Esta compañía fue creada con el propósito de diseñar juegos de construcción especialmente pensados para niñas. Se lanzó en el año 2012 y fue fundada por Debbie Sterling, una ingeniera mecánica estadounidense que se formó en la Universidad de Stanford, EE.UU.                  Derechos de autor de la imagenGOLDIEBLOXImage captionGoldieBlox  fue creada por una ingeniera mecánica en Estados Unidos. Sterling pensó en el proyecto al ver que en las clases había muchos más hombres que mujeres y al percatarse de que apenas el 14% de los ingenieros son hombres.Investigando el asunto, descubrió que las niñas empiezan a perder interés en las matemáticas en torno a los 8 años. "La idea es que las niñas aprendan a construir cosas, a partir de su imaginación pero también resolviendo problemas", dijo Sterling.Su producto está orientado a niños y niñas de entre 5 y 8 años. Consiste en un libro y una plataforma de plástico para crear distintos objetos. "Yo no quiero que a las niñas les dejen de gustar las princesas. A mí me encantan, pero mi idea va más allá. Quiero que se apasionen por algo que les servirá para construir cosas", explicó su creadora.También cuenta con una aplicación que, según su sitio web, ya tiene más de un millón de descargas. Hasta ahora, ha vendido más de un millón de juguetes a más de 6.000 comerciantes en todo el mundo. 4. ToyBox: una impresora para crear juguetes La apuesta de ToyBox, una pequeña empresa estadounidense, es fomentar el interés de los niños en la impresión en tres dimensiones.                  Derechos de autor de la imagenTOYBOXImage captionCon esta impresora 3D los niños pueden fabricar sus propios juguetes.Para ello, desarrolló una impresora 3D pensada en el público infantil. "Queremos capacitar a los niños para que hagan sus propios juguetes", explicó su fundador, el ex ingeniero de software de Microsoft Ben Baltes. La impresora usa material biodegradable y está pensada para niños de todas las edades. 5. Meccano: de los autos clásicos a la robótica No podemos olvidarnos de otro gran clásico que, junto a Lego, sigue comercializando sus productos en todo el mundo: Meccano.La empresa inglesa -originaria de la ciudad inglesa de Liverpool- tiene más de un siglo de historia. Hoy puede comprarse también a través de Amazon y su propio sitio web, además de tiendas físicas. Sus piezas metálicas, unidas mediante tuercas y tornillos, permiten crear todo tipo de vehículos, pero también edificios, aviones y grúas. Lo más novedoso: construir tu propio robot. "Desde construcciones básicas hasta programación robótica de alta tecnología, Meccano ofrece algo para todo mundo", se lee en su página web. "Nuestra visión es construir un futuro mejor empoderando e inspirando a la próxima generación de fabricantes. ¡Tu imaginación se hace realidad!", añaden.                  Derechos de autor de la imagenBERNARD ANNEBICQUE/GETTY IMAGESImage captionMeccano tiene más de 100 años de historia. Hoy día, también vende juguetes para enseñar robótica.  FUENTE DEL​ ARTICULO: AQUÍ

Nueva forma de vigilar cualquier lugar sin estar en él​

En el próximo webinar sin costo de Kronos: ‘Guardia Remoto: vigile cualquier lugar sin estar en él’ que se realizará el próximo 7 de noviembre, la compañía explicará todo acerca de la nueva tendencia en videovigilancia. ¿Cómo vigilar un lugar sin tener que estar en él? ¿Qué es un Guardia Remoto? ¿Cuál es la nueva tendencia en videovigilancia?. De la mano de los expertos en videovigilancia de la marca será posible descubrir todas las respuestas a esas preguntas y así aplicar todos los beneficios de esta capacitación en las empresas de los asistentes. Estas son las ventajas para las compañías de seguridad física que quieren incursionar en el ámbito de la seguridad electrónica o ampliar su gama de servicios. Diferenciar el servicio de seguridad: cómo usar inteligentemente los medios tecnológicos para generar diferenciación y nuevos ingresos para las compañías. Garantizar la seguridad de los clientes: tener un respaldo y evitar que el error humano afecte la calidad del servicio.Ofrecer economía mientras aumenta la rentabilidad: cómo hacer su oferta más atractiva sin afectar los ingresos.  Funciones del Guardia Remoto: Video-alarmas. Rondas de video. Ronda video-verificada. Supervisión remota. Acompañamiento remoto. Perímetros activos. Gestión de accesos. El evento se realizará a las 11:00 am hora de Colombia, Perú, México; Para registrarse ingrese a éste siguiente enlace. Acerca de KRONOS Kronos es un software para centros de monitoreo que provee la integración de diversas tecnologías en una sola plataforma. Con Kronos, la central de monitoreo se convierte en una herramienta moderna y eficaz que, con un alto nivel de automatización, genera nuevos negocios y servicios para usuarios. Además, el personal de monitoreo, reacción y seguridad es eficaz y los recursos apropiadamente usados. Para más información, visite www.kronosla.com  FUENTE DEL ARTICULO: AQUÍ  ​

(VIDEO) Cómo vivir de la instalación de CCTV​

Cómo tener éxito en los proyectos de CCTV en 7 pasos!​

En este artículo se presenta en siete pasos, lo que se necesita para diseñar e implementar un sistema CCTV 1. Objetivo del proyectoAntes de salir y determinar la posición de las cámaras, determine cuál será el objetivo del proyecto, el perímetro de vigilancia, control de procesos, la protección de activos, entre otros. Este es uno de los pasos más importantes (y debe ser escrito), ya que establece todos los puntos del proyecto; en un 80% de los proyectos se escucha el siguiente objetivo: "¡Quiero una cobertura del 100%!” “¡Quiero tener alta definición en todas las cámaras!” “¡Quiero verlo todo!".Estos son algunos ejemplos de metas sin asignar, tendremos grandes posibilidades de que el proyecto no se materialice (por el alto costo) o no cumple con el deseo del cliente después de la instalación (objetivos oscuros).El objetivo debe ser conocido por todos, especialmente por los que financian el proyecto y que operarán el sistema. 2. Ubicación de las cámarasCon la meta trazada, vaya a campo e  investigue y verifique el mejor posicionamiento de las cámaras, verifique también las posibles interferencias que pueden afectar negativamente a las imágenes al final del proyecto. Tenga en cuenta que esta verificación sólo puede llevarse a cabo estando en el sitio, los proyectos realizados a través de mapas, planos o incluso Google Maps no pueden dar el mismo resultado. En ese momento observar la iluminación del lugar, si es necesario indicar el uso de proyectores (LED, infrarrojos), elegir el modelo adecuado para cada aplicación y gestionar el documento Lista de materiales con marca y modelo y objetivo de cada cámara, junto con la planta baja del lugar, posicione cada cámara e indique el campo de visión de las mismas. 3. InfraestructuraEl Sistema de CCTV IP requiere una red Ethernet ya implantada en el lugar. Si usted tiene una red en el lugar que será compartida con las cámaras, asegúrese de que la red tiene condiciones para mantener todos los sistemas en funcionamiento.  El administrador de red debe participar en este paso.  ¿Hay puertos libres en los interruptores a las nuevas cámaras? ¿El Switch apoyará este nuevo tráfico? ¿Es PoE? ¿Tiene la capacidad para alimentar las cámaras?Si no hay una red establecida, cree un nuevo proyecto y complemente los documentos anteriores (lista de materiales y planta baja).Importante: Los estabilizadores de tensión y el sistema de puesta a tierra se deben tenerse en cuenta. 4. AdministraciónCuando se finalice el objetivo del proyecto, la administración del sistema debe ser asignada, que influirá en la elección de la plataforma o software de monitoreo.¿El sistema será de un único acceso local o de acceso remoto? ¿Sólo hay un Site o habrán múltiples ubicaciones con administración centralizada? ¿Tendremos imágenes de grabación de contingencia? ¿Habrá profesionales operando el sistema? Hoy en día hay varios fabricantes de software de CCTV, con funciones muy similares, pero pueden tener diferentes formas de concesión de licencias, por ejemplo, mientras que un fabricante sólo cobra la cantidad de cámaras que se están administrando y proporciona todas las otras características (por ejemplo, acceso remoto, la cantidad de clientes, acceso por teléfono celular, etc.) otros pueden cobrar por las características a través de licencias adicionales. Después de elegir, complemente el documento de lista de materiales. 5. Centro de MonitoreoAquí está el corazón del sistema, y ??como todo corazón debe ser protegido y estar funcionando bien. Algunos de los puntos que se deben respetar:  Utilizar servidores: Estos dispositivos están diseñados para funcionar las 24 horas del día, al igual que su sistema de seguridad, y deben ser dedicados para este uso, es decir, nunca debe compartirse con otra aplicación. Ambiente Refrigerado: El servidor debe estar condicionado a racks y en ambientes refrigerados, nunca debe ser instalado en porterías, o debajo de mesas o armarios. Las altas temperaturas son las principales causas de los daños en estos sistemas. En el descanso: Además del centro de monitoreo de cámaras también debería funcionar en una situación de interrupción de energía, ajuste el sistema de no-descanso para mantener todos los equipos en funcionamiento durante las fallas. Mobiliario Técnico: Los centros de operaciones no durarán si se usa mobiliario de oficina, lo correcto es el uso de mobiliario técnico que tiene la durabilidad para garantizar el funcionamiento durante largos períodos de trabajo. 6. La mano de obra calificadaDe qué sirve el mejor proyecto, comprar los mejores equipos del mercado y no contratar empresas especializadas para la instalación. Asegúrese siempre que los profesionales tienen un entrenamiento y una certificación técnica para instalar, configurar y hacer entrenamiento de los productos. 7. GarantíaRecuerde, todo los equipos se desgastan, principalmente, por el tiempo, para minimizar los efectos, sólo necesita un mantenimiento preventivo y regular. Es más barato el costo de mantenimiento preventivo que el costo de reemplazo de equipos con mantenimiento correctivo. Otro punto son las piezas de repuesto, si su trabajo es fundamental y no se puede sufrir interrupciones en el servicio, incluso si está defectuoso, es mejor mantener algunos equipos en stock para su sustitución.Siguiendo estos pasos tendrá éxito al final de la implementación. Por supuesto que hay obras y proyectos con diferentes complejidades, pero los errores se reducen al mínimo y con la práctica se eliminan. A menudo escuchamos "Es ... barato es costoso ....", pero le aseguramos que con un diseño bien hecho, ¡puede ser más económico! ¡Por eso, siempre consulte a su ingeniero!  FUENTE DEL ARTICULO: AQUÍ ​

...
...

NOTICIAS

Resto del País 

 

(57) 320 851 5405

Bucaramanga 

 

(57-7) 643 2723

Torre Empresarial Cacique, Oficina 802

Transversal Oriental No. 90 - 102

Bogotá

 

(57-1) 613 2670

Calle 130 A # 58 A - 29 Of. 4 Piso

Enviar

Nombre:

This field is required.

Gracias.

 

Nuestro equipo especializado te estará contactando en las próximas horas.

Email:

This field is required.

Mensaje:

This field is required.

Celular:

This field is required.

Empresa:

This field is required.