e-alicepoint, un blog global de información sobre tecnología, web y consejos útiles.

Artículos, Consejos, Guías y mucha información de utilidad!

Category: Seguridad (Page 1 of 17)

La nueva línea de cámaras IP E-SmartLife de Ewent-Eminent mantienen a salvo las pertenencias del usuario

/COMUNICAE/

Las nuevas cámaras de Ewent-Eminent permiten estar al día de todo lo que ocurre de forma sencilla con la aplicación gratuita E-SmartLife


Ewent-Eminent, fabricante reconocido de productos tecnológicos para creación de redes, conectividad y accesorios de PC’s diseñados para ser fáciles de usar e instalar, ha presentado su nueva gama de cámaras IP para que el usuario pueda mantener a salvo sus pertenencias.

Las nuevas cámaras IP, que funcionan mediante Wi-Fi, son muy fáciles de instalar y controlar ya que sólo hay que seguir unos sencillos pasos para ponerlas en funcionamiento. Tras la instalación y gracias a la aplicación gratuita E-SmartLife, las cámaras pueden controlarse desde cualquier lugar del mundo, por lo que el usuario puede saber en todo momento qué ocurre en las estancias donde se hayan colocado.

Una vez añadidas las cámaras a la red doméstica, el usuario puede estar tranquilo ya que en caso de que se detectara algún movimiento, recibiría una notificación en su smartphone. Entonces, gracias al sistema de comunicación de voz de dos vías, podría escuchar lo que ocurre mientras visualiza las imágenes y responder.

Estas cámaras IP de Ewent-Eminent cuentan con sensores HD que garantizan la visualización de imágenes de buena calidad incluso por la noche, gracias a los LED IR incorporados. Además, si el usuario lo considera oportuno, puede grabar las imágenes de la cámara simplemente insertando una tarjeta micro SD, donde se almacenarán las imágenes.

En su clara política para simplificar la instalación de todos sus dispositivos, Ewent-Eminent cuenta con un exclusivo asistente de instalación del software así como de manuales escritos utilizando el método paso a paso y verificados por consumidores. También, su nueva línea de cámaras IP E-SmartLife ofrecen distintas posibilidades de colocación gracias a su sistema de instalación flexible que permite montarlas sobre un escritorio, en la pared o en el techo.

A través de la app gratuita E-SmartLife, el usuario puede configurar escenas manuales o automáticas para ejecutar una o varias funciones al mismo tiempo, como activar la detección de movimiento cuando atardece y apagarla cuando amanece. O también, puede crearse un acceso directo en la pantalla de inicio de la app para activar y desactivar la detección de movimiento al salir o entrar en casa. En definitiva, un sinfín de posibilidades al alcance del usuario de forma rápida y sencilla.

Las cámaras IP E-SmartLife ya están disponibles a traves de www.eminent-online.com y su red de distribuidores.

Fuente Comunicae

Panda Security explica por qué el Pentágono está en contra de TikTok

/COMUNICAE/

La reputación de la controvertida red social de origen chino TikTok ha comenzado 2020 con mal pie. En gran parte, porque la Agencia para la Defensa de los Sistemas de Información del Gobierno de Estados Unidos ha pedido a todos los empleados del Departamento de Defensa no instalar la aplicación en sus dispositivos personales y profesionales. A su vez, el Gobierno estadounidense ha pedido a quienes la tengan operativa, ya sea en sus móviles o tablets, que la borren inmediatamente


Según un portavoz del Pentágono, el hecho de desinstalar TikTok de los dispositivos de los trabajadores no solucionará la información que ya haya sido comprometida, pero evitará que en un futuro se filtren datos sensibles que puedan comprometer la seguridad del país.

Aunque el Pentágono no ha explicado el riesgo concreto que ha detectado en esta red social, que antiguamente se conocía como Musical.ly, en 2019 se ha hablado largo y tendido sobre TikTok y los potenciales riesgos que tiene para la privacidad de sus usuarios. En concreto, sobre el origen de ByteDance, el fondo de inversión que financia el crecimiento exponencial de la red social especializada en vídeos cortos.

Por tanto, “todo apunta a que la información que se almacena en esta red social pueda estar siendo monitorizada y estudiada por algún servicio de inteligencia o de espionaje relacionado con el país asiático, con algún fin geoestratégico” señala Hervé Lambert, Global Consumer Operations Manager de Panda Security.

No obstante, “no hace falta ser empleado del Pentágono para ser precavido con la información que se comparte en redes sociales como TikTok o cualquier otra” añade Lambert. Aun así, no está de más extremar el cuidado en TikTok. En 2019, esta red social tuvo que pagar una multa millonaria por almacenar y monitorizar información sensible sobre miles de niños menores de 13 años.

Asimismo, las declaraciones de un teniente coronel indican que el Departamento de Defensa estadounidense podría haber localizado algún ciberataque entre sus trabajadores proveniente de una plataforma creada por hackers chinos que presuntamente tiene relación con TikTok.

“El hecho de que este alto mando del Ejército norteamericano aconseje a los trabajadores del Departamento de Defensa que tuvieran instalado TikTok a monitorizar sus teléfonos personales y los de sus familiares, es bastante revelador”, añade Hervé Lambert.

En concreto, el Teniente Coronel Uria Orland ha instado a los trabajadores del Departamento de Defensa a buscar en todos sus dispositivos mensajes extraños en los que se haya recibido información sin haber sido solicitada de forma expresa. Asimismo, ha recomendado que informen de cualquier SMS o mensaje de WhatsApp, llamadas o emails para que los borren inmediatamente.

Sin embargo, esta no es la única acción que ha tomado el Ejército estadounidense respecto a TikTok en los últimos días. Sin ir más lejos, el viernes pasado, el comando de ciberdefensa de los Marines norteamericanos bloqueó la aplicación en todos los dispositivos móviles dependientes del Gobierno de la nación.

“La información que compartimos en nuestras redes sociales revela muchísimos datos sobre nuestra vida privada, pero también sobre la de quienes nos rodean. Por ello, no solo debemos tener activados todos los filtros posibles para asegurar la privacidad de nuestros datos en cualquier red social, además, debemos ser precavidos en la información que publicamos, para evitar dar datos a los ciberdelincuentes a los que sacar provecho desde la técnica conocida como ‘Ingeniería social’”, apostilla Hervé Lambert, Global Consumer Operations Manager de Panda Security.

Fuente Comunicae

Schneider Electric lanza la gama de SAI Galaxy VS con la mejor disponibilidad y eficiencia del sector

/COMUNICAE/

Schneider Electric lanza la gama de SAI Galaxy VS con la mejor disponibilidad y eficiencia del sector

La nueva solución integra módulos de baterías inteligentes que ofrecen una mayor disponibilidad y hasta un 99% de eficiencia, lo que permite reducir costes. El Galaxy VS cubre las necesidades de infraestructuras críticas y de Edge. La gama cuenta con SAIs con diferentes capacidades, hasta los 150 kW, en función de las necesidades de los clientes. La solución es compatible con la arquitectura EcoStruxure, lo que simplifica la gestión y monitorización de los SAIs


Schneider Electric, líder en la transformación digital de la gestión de la energía y la automatización, ha lanzado el nuevo sistema de alimentación ininterrumpida (SAI) trifásico Galaxy VS, que integra módulos de baterías inteligentes. Se trata de una solución altamente eficiente, modular y fácil de implementar, diseñada para satisfacer los requisitos de energía críticos de las instalaciones de IT, tanto comerciales como industriales. La gama cuenta con soluciones hasta los 150 kW.

El Galaxy VS, con módulos de baterías inteligentes internos, mejora la disponibilidad gracias a una mayor flexibilidad y monitorización de las baterías, a su redundancia y a la capacidad de autoconfiguración. Además, reduce los riesgos al asegurar que las cargas críticas estén siempre protegidas y con tiempos de funcionamiento muy predecibles. La nueva solución se presenta de forma compacta y optimizada, minimizando la huella del SAI, mediante la integración de baterías en el armario del SAI, lo que la convierte en una opción ideal para Edge Computing e infraestructuras críticas.

La solución cuenta con baterías de iones de litio que permiten una restauración más rápida de la energía, protegen la carga incluso durante interrupciones repetidas del suministro eléctrico y proporcionan una vida útil más larga que las baterías tradicionales.

Otras ventajas del Galaxy VS son el ahorro de espacio, gracias a su diseño compacto y a un acceso frontal completo para el mantenimiento, y que sus componentes críticos están construidos mediante una arquitectura modular, lo que permite un servicio más rápido y una mayor tolerancia a los fallos, ofreciendo la máxima disponibilidad. Por otro lado, la solución proporciona hasta un 99% de eficiencia cuando se opera en el modo ECOnversión, una tecnología patentada por Schneider Electric, lo que permite a los usuarios ahorrar en costes y recuperar su inversión inicial en 2-3 años, mediante el ahorro de energía.

Puesto que los componentes críticos del sistema se construyen de forma modular y con un diseño tolerante a los fallos, proporciona redundancia interna a niveles de carga reducidos y un tiempo medio de reparación más corto, lo que se traduce en un aumento del tiempo de actividad y un mantenimiento más sencillo. Esta nueva solución de Schneider Electric cuenta con el Certificado Green Premium que contribuye a un rendimiento sostenible para las empresas.

"Con la creciente demanda de mayores niveles de potencia y eficiencia para las infraestructuras críticas y el Edge Computing, el Galaxy VS y su gama de potencia ampliada satisfacen mejor las necesidades de los clientes y del mercado", asegura Pablo Ruíz-Escribano, vicepresidente de Secure Power de Schneider Electric Iberia."El diseño compacto, tolerante a fallos y modular del Galaxy VS permite una implementación más rápida y proporciona redundancia en un espacio más pequeño que los UPS tradicionales, ahorrando tiempo, energía y dinero a los usuarios ".

Fuente Comunicae

Las empresas valencianas sufrirán más hackeos este 2020 por el virus Ransomware, según Acción Informática

/COMUNICAE/

Durante el 2019 la industria de la ciberseguridad ha comenzado a explorar soluciones basadas en inteligencia artificial para combatir los ataques que se han estado originando en la red. En los próximos meses se prevé que los ciberdelincuentes comiencen a hacer lo mismo, integrando la inteligencia artificial y el aprendizaje automático en sus programas de malware


La empresa valenciana Acción Informática, especializada en soluciones informáticas y protección, alerta a las empresas que durante el próximo 2020 los hackers aumentarán el uso de la inteligencia artificial para analizar los mecanismos de defensa y simular patrones de comportamiento, evitando así los controles de seguridad y aprovechando los análisis y el aprendizaje automático para “piratear” los documentos de las organizaciones.

Ransomware, el virus más utilizado
Este año, muchas compañías a lo largo del mundo han empezado a sufrir ciberataques basados en inteligencia artificial. El mes pasado varias empresas españolas, entre las que se encontraba la Cadena Ser, se vieron afectadas por el ciberataque de un virus de tipo ransomware.

Se trata de un malware que permite la extorsión cibernética para obtener ganancias financieras. Los ciberdelincuentes insertan enlaces nocivos en correos electrónicos o páginas web aparentemente normales, pero que en realidad lo que hacen es poner en marcha el código del malware. Una vez activado el virus, este impide a los usuarios acceder a sus propios archivos, aplicaciones o sistemas. ¿Cómo? Encriptando los archivos y bases de datos, de forma que la información contenida en los mismos queda ilegible e inaccesible hasta que se pague un rescate.

La empresa informática valenciana alerta de que esta amenaza supone un grave peligro para las empresas, ya que les causa pérdidas de información, pérdidas económicas, interrumpen su actividad normal y, además, repercute en su reputación.

Los ataques de ransomware web, tienden a utilizar programas automáticos (exploits), que atacan vulnerabilidades del navegador, la plataforma y el sistema o se basan en publicidad maliciosa que pueden redirigir a los usuarios a sitios que alojan kits de exploits. Una vez que el ransomware se apodera de un sistema, se puede propagar a otros sistemas o servidores conectados en la red.

El ransomware del correo electrónico generalmente se usa en ataques dirigidos y se basa en una variedad de métodos, que incluyen phishing, spear phishing, archivos adjuntos maliciosos y enlaces a URL’s nocivas.

Medidas contra el ramsomware
Los servicios informáticos que se ofrecen en la rama de la protección cibernética están basados en la detección y en la respuesta ante el problema. Pero a medida que los atacantes comiencen a aprovechar la inteligencia artificial para evitar las soluciones actuales, las empresas quedarán en una desventaja significativa contra este tipo de campañas aparentemente indetectables.

La empresa Acción Informática, partner de Microsoft Valencia recomienda a las

Empresas educar a sus empleados frente a este tipo de amenazas y, además, realizar

siempre copias de seguridad de todos sus archivos, actualizar regularmente los sistemas

de antivirus y no proporcionar información personal al responder un correo electrónico.

A la hora de defenderse adecuadamente contra el ransomware, la empresa valenciana recomienda varias acciones principales:

- Mantener actualizados los equipos con los últimos parches de seguridad, tanto del sistema operativo como de las aplicaciones instaladas.

- Mantener los sistemas de Antispam, Antivirus, Antimalware, etc., Debidamente configurados y actualizados

- Tener siempre actualizado un sistema adecuado de Backup, para minimizar la pérdida de los datos y para que el tiempo de recuperación sea el mínimo posible

- Informar y concienciar a los usuarios de la amenaza real que sufren las empresas con este tipo de ataques, y hacerlos participes de la lucha contra el ransomware. Un usuario formado y concienciado puede ser vital a la hora de evitar un ataque.

- En el caso de sufrir un ataque, tener las herramientas adecuadas para poder analizar a fondo el origen del ataque y detectar las vulnerabilidades del sistema.

- El código malicioso debe estudiarse para determinar su propósito y signos de actividad.

- Se debe bloquear el acceso de las máquinas infectadas a los servidores de comando y control.

Estas nuevas técnicas de defensa serán cruciales durante el 2020, ya que los ataques serán cada vez más sofisticados y, por tanto, más difíciles de detectar.

Fuente Comunicae

¿Por qué es tan importante que las empresas cuenten con una buena consultoría informática?

/COMUNICAE/

SPI Tecnologías explica la importancia que tiene para las empresas disponer de un buen asesoramiento informático


Desde SPI Tecnologías, consultoría informática en Huesca, consideran que una buena elección sobre quién asesora sobre los sistemas y herramientas informáticas que dan soporte a una empresa u organización,como por ejemplo el backup online en Huesca, es primordial para que esta rinda al 100%.

Por lo tanto, su equipo especializado en seguridad informática en Huesca realiza previamente un estudio para analizar los objetivos y necesidades de cada empresa para ofrecer soluciones adaptadas a cada organización y a las capacidades de sus sistemas informáticos.

Después de ello, y siguiendo su filosofía de ofrecer un servicio global, sus equipos especializados de trabajo podrán planificar, desarrollar (si fuera necesario) y poner en marcha el equipamiento informático óptimo.

El análisis de negocio es una técnica empleada en la mayor parte de las empresas que buscan comprender mejor el mercado al que se enfrentan.

Todo ello está encaminado a conseguir que las soluciones ofrecidas satisfagan las necesidades reales de cada negocio, siempre mirando desde la perspectiva de la rentabilidad, analizando por lo tanto cómo funciona cada empresa y qué puntos deberían reforzarse.

De lo que se trata, en definitiva, es de comprender el proceso de la organización para que, finalmente, se mejoren los flujos de trabajo dentro de la misma empresa.

Este campo del análisis de negocios está adquiriendo gran relevancia hoy en día, y es reconocido por las empresas por su valor estratégico. Es un campo que no conviene dejar olvidado por su valor para la empresa. El análisis de los procesos, alineado con los objetivos de la compañía, posiciona a la empresa con una ventaja competitiva, frente al resto de competidores.

Es importante en este punto, el gran valor que adquiere el desarrollo tecnológico en estos casos, ya que influye de manera directa en mejorar la eficacia de los procesos.

Los procesos de negocio en una empresa constituyen la espina dorsal de la misma, por lo tanto, todo lo que suponga impulsar la efectividad de dichos procesos mediante un análisis pertinente, supondrá un beneficio tanto cualitativo, como cuantitativo, frente a todo el mundo, pero muy especialmente cara a los accionistas.

Fuente Comunicae

Atos firma un acuerdo de distribución en EE. UU. con Ingram Micro

/COMUNICAE/

Atos, líder global en transformación digital, ha firmado un nuevo acuerdo con Ingram Micro Inc, distribuidor de tecnología global de confianza con sede en los Estados Unidos


La nueva alianza de distribución en EE.UU. amplía el alcance de Atos y proporciona a los socios de canal de Ingram Micro acceso a sus principales soluciones de ciberseguridad, incluido el portfolio de productos de gestión de acceso e identidad de Atos Evidian, diseñados para proteger y gestionar el acceso a entornos híbridos de nube. Se ampliará para incluir la cartera de productos de ciberseguridad de Atos, que proporcionan cifrado de datos en reposo y en movimiento, así como gestión de identidades digitales de confianza.

"Estamos muy contentos de colaborar con Ingram Micro y de llevar nuestros productos de ciberseguridad a los clientes de los Estados Unidos. Con la sólida red de distribución de Ingram Micro en el ámbito de la seguridad, estamos seguros de poder llevar a cabo nuestra estrategia para reforzar nuestro liderazgo en la transformación digital", afirma Alexis Caurette, VP, Head of cybersecurity products de Atos.

"Este acuerdo marca el primer acuerdo de distribución importante para Atos Norteamérica y es un paso importante para expandir nuestra estrategia global de canal y ecosistema de partners", dice Vincent Demange, vicepresidente senior de Global Alliances & Channels de Atos.

"Estamos encantados de trabajar con Atos y de estar entre los primeros en ofrecer sus productos de ciberseguridad en Estados Unidos", afirma Eric Kohl, vicepresidente de seguridad de Ingram Micro. "La ciberseguridad es lo más importante en el canal de EE. UU. y en las empresas de todo el país, lo que hace que sea un buen momento para que Atos lleve al mercado sus soluciones de seguridad de extremo a extremo tanto para los entornos de nube como para los entornos de nube".

Atos es líder global en ciberseguridad, con 5.000 expertos en seguridad, 14 centros de operaciones de seguridad en todo el mundo y una gama completa de productos de ciberseguridad con las más altas certificaciones disponibles en el mercado.

El nuevo acuerdo con Ingram Micro entrará en vigor inmediatamente e incluirá sesiones de formación para que los partners de canal de Ingram Micro puedan incorporarse rápidamente al portfolio de Atos y llevar los beneficios de los productos de ciberseguridad a sus clientes de todos los tamaños.

Fuente Comunicae

IV Edición del Máster en Advanced Analytics on Big Data de la UMA

/COMUNICAE/

La IV Edición del Máster en Advanced Analytics on Big Data de la UMA se sigue desarrollando según lo planificado, entrando en décima semana en el Módulo 4 de Analítica de Datos, de la mano de los profesores Alejandro Mate y Juan Carlos Trujillo, miembros del Grupo de Investigación Lucentia de la Universidad de Alicante


La IV Edición del Máster en Big Data de la Universidad de Málaga transcurre según lo planificado en el calendario oficial del máster que se puede encontrar en la web oficial. Durante los dos primeros meses de clases, se han desarrollado los tres primeros Módulos (0,1 y 2) , correspondientes a Programación orientada a objetos con Java, Introducción al Big Data y Open Data y Bases de Datos.

En la décima semana ha comenzado el esperado Módulo de Analítica de Datos, de dos semanas de duración e impartido por los prestigiosos profesores Alejandro Mate y Juan Carlos Trujillo, miembros del Grupo de Investigación Lucentia de la Universidad de Alicante. Las tecnologías que se van a utilizar en el presente módulo de Analítica de Datos son Pentaho Data Integration, Pentaho BI Server, Pentaho Mondrian Schema.

Sobre los docentes de este módulo
Alejandro Mate (
amate@dlsi.ua.es) es Profesor Titular de la Universidad de Alicante, Universidad en la que trabaja desde 2010. En 2009 obtuvo el título de Ingeniería en Informática por la Universidad de Alicante, obteniendo también el Máster en Tecnologías de la Informática en 2010. Obtuvo su título de Doctor en Informática por la misma universidad en 2013. Desde entonces ha realizado varias estancias en el extranjero, destacando una estancia postdoctoral en Italia en la Universidad de Trento desde 2014 hasta 2016. A su regreso trabaja para la empresa Lucentia Lab como arquitecto de Business Intelligence y Big Data, como parte de una beca de investigación Torres Quevedo, desde 2016 hasta 2017. En 2017 se incorpora la plantilla de la Universidad de Alicante como Profesor Ayudante, recibiendo su acreditación de Profesor Titular en 2018 y defendiendo su plaza en 2019.

Juan C. Trujillo (jtrujillo@dlsi.ua.es) es Catedrático de Universidad del Dpto. de Lenguajes y Sistemas Informáticos (DLSI) de la Universidad de Alicante. Desde que es Doctor en 2001, ha liderado la línea de investigación de Inteligencia de Negocio en el DLSI y, en 2008 crea el Grupo de Investigación Lucentia, que lidera desde entonces. Sus principales temas de investigación incluyen aplicaciones de Business Intelligence (BI), Indicadores Clave de Rendimiento (KPIs), Planes estratégicos, Big Data, Almacenes de Datos (DW), OLAP, minería de datos, y Seguridad y Calidad en los Almacenes de Datos. Recientemente, está aplicando su experiencia de más de 18 años en el campo de las aplicaciones de BI, para abordar el problema del Big Data desde un punto de vista sistemático y metodológico. Es autor de más de 200 artículos en diferentes congresos, muchos de ellos de alto impacto o ERA A como el ER, UML, DAWAK o CAiSE, y más de 60 artículos en revistas indizadas en el JCR, como DKE, DSS, ISOFT, IS o InfSci. También ha sido co-editor de 11 números especiales de diferentes revistas JCR como DKE, DSS o CS&I. Ha sido PC-Chair de varios eventos internacionales relevantes (ej. ER’18, ER’13, DOLAP'05, DAWAK'05-'06, etc.) y, ha sido Senior Editor de la revista JCR del Q1 DSS (Decision Support Systems) hasta 2017.

 

 

Sobre el Grupo de Investigación Lucentia

El Grupo de Investigación Lucentia (coordinado por Juan C. Trujillo) se crea en el año 2008. A pesar de su reciente creación, el grupo Lucentia posee una dilatada experiencia contrastada en publicaciones de alto impacto, relaciones con diversos grupos de investigación y participación en varios proyectos públicos y privados.

Su líneas de investigación van dirigidas a aplicaciones de inteligencia de negocio, almacenes de datos, aplicaciones OLAP, minería de datos, accesibilidad y usabilidad web, personalización, seguridad, etc.

En su página web oficial se pueden encontrar todo tipo de información sobre sus investigaciones, publicaciones, proyectos vigentes, productos ofertados a la empresa, etc.

Módulos anteriores del actual Máster en Big Data de UMA
Como siempre, el grado de satisfacción de los alumnos es el esperado, dejando algunos comentarios en las encuestas interiores y redes sociales, que ponen de manifiesto el entusiasmo e interés con el que afrontar este máster propio de la UMA:


Módulo 0: Programación orientada a objetos con Java
“Es un módulo interesante y necesario para el mundo laboral ya que se valora mucho la POO. Ha estado todo bien explicado durante todas las clases con ejemplos claros y ejercicios en clase.”

“ Lo que más me ha gustado es la utilidad que le veo de cara a nuestra formación, ya que es muy positivo que tengamos conocimientos de programación orientada a objetos en Java al ser muy demandado por las empresas. Además, se han visto todos los conocimientos necesarios para tener una formación básica sobre POOs en Java.”

“ Me parece que el contenido de este módulo es bastante interesante y le encuentro aplicación dentro del mundo laboral. Respecto al profesor, es notorio que tiene un conocimiento alto del lenguaje y explica dichos contenidos con seguridad. En términos generales me parece un módulo muy útil y productivo.”

Módulo 1: Introducción al Big Data y Open Data
“Se han tocado temas que considero interesantes como limpieza de datos que considero fundamentales y que tendrán aplicación en el mundo laboral, además de las aplicaciones de Carto y Ckan que considero muy útiles.”

“El modulo es muy interesante ya que te hace abrir los ojos sobre lo que realmente se realiza con los datos en la vida real.”

“Me ha gustado saber sobre las bases de datos públicas. Refinar los datos de algunas de las bases de datos (reales) Mostrar en mapas los datos (reales).”

Módulo 2: Bases de Datos
“He visto que tiene muchísima aplicación práctica en el mundo laboral. Pienso que la estructura de prácticas con MySQL ha sido muy amena y clara.”

“Lo que más me ha gustado del módulo es la utilidad que le veo en el mundo laboral, para poder hacer una buena base de datos y poder hacer consultas sobre ellas para sacar información. Especialmente la parte de consultas me ha gustado bastante.”

“Es un módulo interesante y considero muy útil para el futuro acceso al mundo laboral ya que el lenguaje SQL está muy demandado en diversas empresas.”

Información y Contacto
Grupo de Investigación Khaos researchUniversidad de Málaga
https://www.bigdata.uma.es/

Teléfono: 951 952 922
e-Mail: bigdata@lcc.uma.es

MediaKit

Fuente Comunicae

Atos aportará a Bayer servicios globales de seguridad gestionados en 91 países

/COMUNICAE/

Atos, líder global en transformación digital, ha sido seleccionada como partner estratégico para apoyar a la multinacional alemana de ciencias de la vida Bayer en la transformación de su función de TI para acelerar aún más la digitalización de la empresa


En esta función, se le ha adjudicado otro contrato, en el que implementará y prestará servicios de seguridad gestionados para Bayer en todo el mundo. Esto se suma a su contrato recientemente firmado para la prestación de servicios globales en el lugar de trabajo digital. Este contrato tiene una duración de seis años con opción de prórroga de un año.

Como parte del nuevo acuerdo, Atos aportará su experiencia como líder mundial en ciberseguridad para ofrecer servicios de seguridad gestionados que aumenten las capacidades internas de Bayer. A través de su cartera de servicios certificados, sus sólidas capacidades y su amplia experiencia, se asociará con los equipos de Bayer para ayudar a proteger y asegurar el panorama global de TI de la empresa y garantizar un entorno tecnológico de seguridad consolidado y armonizado que aumente la eficiencia y la transparencia de la seguridad en 91 países de todo el mundo.

La elección de Atos se basó en la solidez de sus conocimientos, experiencia, cartera de productos de seguridad líder en el mercado, sólida red de partners, su posición como líder mundial en ciberseguridad y gracias a la probada experiencia en la prestación de servicios eficientes de ciberseguridad a clientes de todo el mundo, como en el caso de los Juegos Olímpicos, en el marco de su función de partner mundial de TI del Comité Olímpico Internacional (COI). Atos ha sido reconocida como Líder en Servicios de Seguridad Gestionados (MSS), por los analistas NelsonHall y Gartner. Con un equipo global de más de 5.000 especialistas en seguridad y una red mundial de Centros de Operaciones de Seguridad (SOCs), Atos ofrece una verdadera alianza de seguridad de extremo a extremo.

"Estamos encantados de que Bayer haya depositado de nuevo su confianza en nosotros como socio estratégico fundamental para la prestación de servicios de seguridad. Esto se suma a nuestro contrato para trabajar juntos para ofrecer a Bayer el lugar de trabajo digital del futuro y solidifica aún más nuestra larga alianza", afirma Eric Grall, Senior Executive VP - Head of Global Operations de Atos. "Estamos orgullosos de apoyarlos de nuevo para proteger su entorno digital y generar valor para su negocio en la industria de las ciencias de la vida".

"Las grandes empresas de TI como Atos son capaces de realizar efectos de escala y poseen capacidades de innovación, de las que queremos beneficiarnos", afirma Daniel Hartert, Chief Information Officer de Bayer. "Centraremos nuestras competencias informáticas internas en la generación de valor para nuestros negocios en el sector de las ciencias de la vida, proporcionando soluciones diferenciadoras en un mundo cada vez más digital".

El nuevo acuerdo comenzará el 1 de enero de 2020.

Fuente Comunicae

YI Technology presenta KamiBaby, la primera cámara del mercado que permite controlar la respiración del bebé

/COMUNICAE/

El desarrollo del dispositivo está basado en las últimas tecnologías de Inteligencia Artificial y Edge Computing para que los padres puedan controlar a su bebé y hacer que la paternidad sea una experiencia más sencilla


YI Technology, Inc. (YI), el proveedor global de tecnologías y productos de imagen avanzados e inteligentes, anuncia el lanzamiento de su tecnología de próxima generación y el primer producto de su línea Edge Computing, el KamiBaby un dispositivo inteligente para la monitorización del bebé que estará disponible a través de la plataforma Indiegogo,

El monitor KamiBaby pretende ser un verdadero compañero para los padres de bebés y niños pequeños. Este monitor cuenta con las últimas características de Inteligencia Artificial para Edge Computing, como la monitorización de la respiración del bebé y detección del llanto. De este modo los padres pueden observar la respiración del bebé mientras duerme a través de su smartphone.

KamiBaby utiliza para ello el procesamiento de imágenes y la tecnología de Inteligencia Artificial de Edge Computing para detectar y ampliar la imagen de la respiración del bebé. Gracias a ello KamiBaby es el monitor para bebés todo en uno.Los padres tienen, de este modo, la posibilidad de controlar la respiración de su bebé sin necesidad de tener que vestirles con ropa especial o contar con accesorios adicionales, una tota novedad en la industria, porque así permite que el bebé duerma cómodamente sin ningún tipo de molestias, proporcionando tranquilidad a los padres.

"Con KamiBaby los padres pueden hacer un seguimiento de su bebé o niño pequeño, recibir las alertas pertinentes y tener un par de ojos adicionales para ayudar a que la crianza sea un poco más fácil durante esos preciosos primeros años" Sean Da, CEO de YI Technology.

Aunque el envío del KamyBaby estará a la venta a partir de finales de marzo de 2020, se puede adquirir por adelantado haciendo un pedido en Indiegogo el lunes 9, a las 9 am PST. Indiegogo es un sitio web donde los clientes pueden ser los primeros en obtener los últimos productos innovadores antes de llegar al mercado y a los mejores precios.

El monitor KamiBaby fue creado en EE. UU, utilizando algoritmos desarrollados y probados en el centro Technology de I+D israelí y realizado en China. Ahora YI Technology ha terminado el hardware propietario para KamiBaby. Las características de Edge AI trabajan en algoritmos utilizando redes neuronales de aprendizaje profundo. Los módulos de software ya están listos y aunque durante la última mitad del año 2019, el KamiBaby ha sido probado por padres y bebés reales durante más de 10.000 horas, ahora están pasando por pruebas beta adicionales para aumentar la precisión y hacerlos más robustos.

Un producto pensado para el bienestar del bebé y la integración en el entorno familiar
KamiBaby combina materiales visuales, sonoros, suaves y cálidos en perfecta armonía. Desde el principio, YI Technology ha querido crear un personaje divertido con el que los niños y los padres puedan relacionarse. Se probaron varios conceptos y se obtuvo diversidad de ideas de padres de todo el mundo. A muchos padres y familias les ha encantado la idea de tener un dispositivo inteligente que se adapte a la habitación de su bebé o niño. Un dispositivo de monitorización de bebés con todos los accesorios más importantes en un solo producto.

En primer lugar, desde YI Technology se busca el bienestar del bebé y se proporcionan artículos de seguridad tales como cubiertas para cables ofrecer mayor garantía. El material de caucho del producto utiliza silicona de seguridad, apto para bebés y no tóxico. Mientras que el tejido del cuerpo del altavoz es acústico, creado por expertos en diseño en una agencia de música e ingeniería de audio. El embalaje es 100% ecológico y utiliza tinta de soja para imprimir la cubierta del embalaje. Además, la cubierta final de "plástico" es de material a base de maíz (PLA), que es biodegradable.

Directamente a través de la aplicación del Kami Home, los padres pueden medir la temperatura y la humedad de la habitación para asegurarse de que el bebé esté lo más cómodo posible y no esté demasiado caliente o frío. A la mañana siguiente, KamiBaby seleccionará automáticamente el momento más relevante del movimiento del bebé, la detección de sonidos anormales, etc. para proporcionar un breve resumen, que permitirá a los padres comprobar cuántas horas de sueño o cómo de descansado está su bebé.

Los clientes pueden apoyar la campaña de KamiBaby en Indiegogo para recibir su cámara KamiBaby a un precio exclusivo con un 50% de descuento durante la campaña limitada de 60 días en este enlace: https://igg.me/at/kamibaby

Todos los clientes de cámaras de seguridad inteligentes de Kami pueden disfrutar del beneficio adicional de los servicios de nube rodante de por vida de 7 días. Los dispositivos de seguridad inteligentes de Kami son totalmente compatibles con GDPR y dependen del servidor de YI Technology basado en Silicon Valley. YI Technology se adhiere a los más altos estándares de protección de datos y valora la privacidad del cliente por encima de todo, asegurando a los padres la tranquilidad de saber que sus momentos entrañables están a salvo.

Fuente Comunicae

Nuevas capacidades del Laboratorio de Calibración de DEKRA

/COMUNICAE/

El laboratorio de Calibración de DEKRA en España añade a su acreditación ENAC (51/LC10.030) nuevas capacidades de medida en el Área de Temperatura y Humedad ofreciendo la caracterización de cámaras climáticas, estufas y hornos. La calibración de estos equipos puede hacerse in situ, desplazando los patrones de calibración y los técnicos a las instalaciones del cliente


Así mismo se ha ampliado la Acreditación ENAC para cubrir la realización in situ de calibraciones en las áreas de Electricidad CC y Baja Frecuencia, y Tiempo y Frecuencia para las que ya se disponía de acreditación ENAC para su realización en el laboratorio.

Con este nuevo servicio de Calibración in situ, DEKRA ofrece a sus clientes la posibilidad de organizar la calibración acreditada de sus instrumentos de medida de una forma eficaz y organizada, minimizando los tiempos de no disponibilidad de los equipos y evitando los inconvenientes generados en el transporte de los mismos.

Con la calibración en las áreas mencionadas, a las que se añade la de Electricidad Alta Frecuencia en su laboratorio permanente, DEKRA ofrece servicios de calibración para cubrir una gran mayoría de equipos de medida eléctricos y de radiofrecuencia como por ejemplo analizadores de espectro, generadores de RF, multímetros, osciloscopios, analizadores de potencia, medidores de rigidez dieléctrica, fuentes de tensión, calibradores, cámaras climáticas, etc.

Sobre DEKRA
DEKRA ha trabajado activamente en el campo de la seguridad durante más de 90 años. Fundada en 1925 en Berlín como Deutscher Kraftfahrzeug-Überwachungs-Verein eV, es hoy una de las organizaciones de expertos líderes en el mundo. DEKRA SE es una filial de DEKRA eV y gestiona El negocio operativo del Grupo. En 2018, DEKRA generó ventas por un total de 3.3 billones de euros. Actualmente, la empresa tiene más de 45,000 empleados en más de 60 países en los cinco continentes. Con servicios expertos calificados e independientes, trabajan por la seguridad en la carretera, en el trabajo y en el hogar, estos servicios van desde la inspección de vehículos y evaluaciones de expertos hasta servicios de reclamaciones, inspecciones industriales y de construcción, consultoría de seguridad, ensayos y certificación de productos y sistemas, así como cursos de capacitación y trabajo temporal. La visión de la compañía para su centenario en 2025 es ser el socio global para un mundo seguro. www.dekra.es

Fuente Comunicae

Page 1 of 17

COPYRIGHT © E-ALICEPOINT | BLOG TECNOLOGÍA Y DISEÑO WEB / 2010-2015 | BY DISEÑADORES WEB & CONTENIDOS Y DISEÑO: E-ALICE POINT

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Aviso de cookies
Ir a la barra de herramientas