Noticia: La protección del medio ambiente con soluciones eficientes y operaciones responsables

Descubre más aquí.

Cómo funciona el balón con sensores de la Eurocopa 2024 que está siendo decisivo en el resultado de los partidos

Cómo funciona el balón con sensores de la Eurocopa 2024 que está siendo decisivo en el resultado de los partidos

Redacción Role,BBC News Mundo 19 junio 2024 Los sensores que tienen los balones de la Eurocopa 2024 están llevando las revisiones arbitrales a un nuevo nivel. Así se vio por primera vez el pasado martes, en el partido de Bélgica frente a Eslovaquia, en el que los belgas anotaron un agónico gol para el empate 1-1 cerca del minuto 90. Tras la celebración de Romelu Lukaku, entró en juego el VAR (árbitro asistente de video) y la nueva tecnología de los sensores en el balón. Antes de que el delantero lograra la anotación, su compañero Loïs Openda había tocado con la mano la pelota en una jugada que en otros tiempos hubiese pasado desapercibida. El árbitro recibió una alerta de que los sensores del balón habían detectado que fue tocado ilegalmente por Openda, por lo que el gol finalmente fue anulado. La televisión mostró un pequeño gráfico que indicaba la vibración del balón al ser tocado por la mano. Fuente Bibliográfica: Euro 2024: cómo funciona el balón con sensores que ya está siendo decisivo en el resultado de los partidos – BBC News Mundo

¡DESCUBRE LAS VENTAJAS EXCEPCIONALES DE LAS CÁMARAS ANALÓGICAS DE DAHUA PARA UNA VIGILANCIA EFECTIVA!

¡DESCUBRE LAS VENTAJAS EXCEPCIONALES DE LAS CÁMARAS ANALÓGICAS DE DAHUA PARA UNA VIGILANCIA EFECTIVA!

En un mundo donde la seguridad es fundamental, las cámaras de videovigilancia son una herramienta imprescindible. Dahua ofrece una amplia gama de cámaras analógicas que brindan una alternativa a los sistemas de CCTV IP y se destacan en los siguientes aspectos clave: Costo-eficiencia: Las cámaras analógicas de Dahua ofrecen una solución rentable para la vigilancia, ya que requieren menos infraestructura de red y hardware en comparación con los sistemas de CCTV IP. Menor ancho de banda requerido: Con la tecnología HDCVI de Dahua, las cámaras analógicas pueden transmitir video de alta calidad a largas distancias sin comprimir. Fácil instalación y mantenimiento: Las cámaras analógicas de Dahua son fáciles de instalar y mantener, lo que permite una implementación rápida y sencilla sin necesidad de configuraciones complicadas de red.   Tecnología HDCVI y full color HDCVI (High Definition Composite Video Interface): La tecnología HDCVI de Dahua es una solución exclusiva que aprovecha la infraestructura analógica existente para la transmisión de video HD a través de cables coaxiales. Permite la transmisión de señales de alta definición a distancias de hasta 500 metros, lo que la convierte en una opción rentable para instalaciones complejas que utilizan cable coaxial RG-59. Con un solo paso, es posible actualizar un sistema analógico a HD sin complicaciones adicionales. Los videograbadores digitales HDCVI ofrecen una reproducción de colores superior y son compatibles con sistemas que combinan cámaras analógicas y de red. También facilitan la visualización en tiempo real desde dispositivos móviles y pueden integrarse con pulsadores de alarma. Cámaras full color: HDCVI ofrece visualización a color verdadero. La cámara de 2 megapíxeles soporta 1080p y transmisión en tiempo real a 720p a 60fps. El HDCVI-XVR es compatible con varias resoluciones, desde 1080p a QCIF, con almacenamiento y transmisión de 1 a 30fps.   DAHUA OTROS Transmisión a larga distancia: La tecnología HDCVI de última generación asegura una transmisión fiable y de alta calidad a distancias sorprendentemente largas. Específicamente, ofrece alcances de hasta 1200 metros para resolución 720p y 800 metros para 1080p mediante cable coaxial RG6. Utilizando cable coaxial RG59, la tecnología permite alcanzar distancias de hasta 800 metros para 720p y 500 metros para 1080p. Además, con cable UTP CAT6, es posible transmitir señales a distancias de hasta 450 metros para 720p y hasta 300 metros para 1080p. DAHUA OTROS Fuente Bibliográfica: ¡DESCUBRE LAS VENTAJAS EXCEPCIONALES DE LAS CÁMARAS ANALÓGICAS DE DAHUA PARA UNA VIGILANCIA EFECTIVA! | Laumayer

¿Por qué estas 9 ciberamenazas necesitan de su acción?

¿Por qué estas 9 ciberamenazas necesitan de su acción?

Sea cual sea su negocio, la tecnología siempre debe estar de su lado. Los altos ejecutivos deben pensar en la ciberseguridad como una cuestión estratégica urgente. Pero el panorama está lleno de jergas en constante evolución. Para que no entre en pánico y pueda pensar a futuro, le contamos de manera simple cuáles son las nueve mayores amenazas actuales para las empresas. 1. Atacar nubes con poca seguridad A medida que las empresas utilizan más aplicaciones y almacenamiento de datos basados en la nube, no dependerá de su proveedor de servicios en la nube para que le brinde seguridad. Usted también necesita su propia ciberseguridad. Un estudio de Kaspersky reveló que solo el 47% de las empresas que utilizan la nube pública tienen una protección personalizada. Sin ella, sus nubes son vulnerables a costosas filtraciones de datos a través de puntos de entrada poco accesibles, como las contraseñas débiles. Acciones recomendadas: Si su empresa depende de la nube, la seguridad en ella debe ser una prioridad a nivel directivo. También debe tener como líneas presupuestarias esenciales la seguridad para endpoints y la capacitación en ciberseguridad. Y recuerde, necesitará Seguridad como un servicio (SaaS) al migrar a la nube. 2. Retener sus datos para pedir rescate Cada día, en las empresas de todo el mundo, los empleados encuentran que al intentar utilizar los recursos del trabajo, un cibercriminal ha bloqueado todo lo que necesitan y exige un pago por el acceso. Se llaman ataques de ransomware, y son bastante comunes. Una investigación del IDC demostró que un tercio de las empresas experimentó un ataque de ransomware en los últimos 12 meses, con un pago promedio de rescate de 250,000 dólares. ¿Qué hacer?: restar atención a este tipo de cibercrimen antes de que se produzca. Planifique la respuesta de su organización en caso de ransomware y reciba herramientas antiransomware en forma gratuita de parte de No More Ransom. 3. Manipular a sus empleados Ingeniería social es una forma de cibercrimen que utiliza técnicas para engañar a los empleados con el fin de que entreguen información sensible, difundan malware o den acceso a sistemas privados. Puede parecer algo en lo que ningún empleado inteligente caería, pero sucede con frecuencia. Nueve de cada diez vulneraciones de datos en la nube utilizan la ingeniería social. Este tipo de ataques le puede costar a una empresa más de 2 millones de dólares. A medida que la tecnología se vuelve más sofisticada, también lo hacen los cibercriminales. Los atacantes utilizan ahora la inteligencia artificial (IA) para manipular a las personas con suplantaciones sofisticadas. Con una impresión “deepfake” de alguien importante como el Director general, los cibercriminales pueden manipular a los empleados para que hagan casi cualquier cosa. Acciones recomendadas: Las personas son su mayor riesgo y su mejor defensa. La creación de una cultura de ciberconciencia en toda la organización protege contra los ataques de ingeniería social. Al capacitar a los empleados para que sean más conscientes de las ciberamenazas, creará hábitos seguros y reducirá el riesgo de experimentar ataques. El futuro de la seguridad empresarial Kaspersky, su socio número 1 en ciberseguridad para la protección empresarial Conozca más 4. Acceder a través de fuentes de confianza En los ataques a la cadena de suministro, los cibercriminales insertan código malicioso en software o hardware de confianza. Mediante este tipo de ataque, pueden utilizar cualquier aplicación, actualización de software o equipo como “caballo de Troya” y así lanzar un ataque. La amenaza puede entonces propagarse desde su sistema a otras empresas con las que trabaja. Acciones recomendadas: Fortalezca la seguridad desde dentro. La mejora de la ciber higiene en todos los ámbitos ayuda a cerrar brechas como las contraseñas débiles, la falta de protocolos de seguridad y el software inseguro. Obtenga más información sobre cómo detectar y prevenir los ataques a la cadena de suministro. 5.  Esperando el momento oportuno para atacar Una Amenaza Persistente Avanzada (APT) implica técnicas de hacking sigilosas y sofisticadas. Suelen ocultar el software malicioso en su sistema durante largos periodos, robando información o esperando el momento para causar el máximo daño. Las APT suelen tener como objetivo a las grandes empresas o a los Estados nacionales, pero también pueden afectar a las empresas más pequeñas de la cadena de suministro. La cooperativa de habilidades de ciberseguridad, SANS Institute, descubrió que el 48% de las empresas dicen tener una brecha en la detección de amenazas avanzadas. Acciones recomendadas: Capacitar a los empleados con los conocimientos necesarios para proteger a su organización. Obtener informes sobre amenazas APT en SecureList. 6. Desconectar su empresa Los ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés) son los ataques dirigidos preferidos por los cibercriminales. Inundan un servidor, un servicio o una red con una avalancha de tráfico, por lo que no puede ofrecer a sus clientes un servicio online confiable. Pueden tener como objetivo dejar a su empresa sin acceso a sistemas de red como servidores, servicios en la nube y sitios web. Los ataques DDOS pueden costar entre 20,000 y 40,000 dólares por hora. Además de los costos directos, también se producen daños a la reputación y a las relaciones con los clientes. Acciones recomendadas: Asegurarse de que la mitigación por los ataques DDoS forma parte de su solución de ciberseguridad. Proveer a sus equipos de TI con informes gratuitos sobre DDoS en SecureList. 7. Atacar “cosas” conectadas La Internet de las cosas (IoT, por sus siglas en inglés) es un ecosistema en rápido crecimiento: las previsiones apuntan a que utilizaremos más de 75,000 millones de dispositivos IdC en el 2025. Los dispositivos conectados, como ascensores, sensores e impresoras, son ya habituales en los hogares y lugares de trabajo, y cada vez son más cotidianos los procesos industriales de fabricación. Muchos dispositivos industriales de IdC funcionan con sistemas operativos anticuados y vulnerables, convirtiéndose en un punto de entrada fácil para que los piratas informáticos hagan caer toda una empresa. Solo el 19% de las empresas tiene una supervisión activa de la red y del tráfico de los dispositivos IdC. Acciones recomendadas: Buscar soluciones que protejan el IdC mediante la transferencia de datos de los equipos industriales a las plataformas en la