Vigilancia Online-Mercados Unidos-Sistemas de Seguridad Electronica-Neuquén

14 septiembre, 2015

Hablemos de Seguridad….

10 agosto, 2014

Newsletter de Seguridad

NEWSLETTER

20 junio, 2014

En Latinoamérica se agotaron las direcciones de Internet en el protocolo IPV4

«Hoy la región ingresa definitivamente en la fase de agotamiento de la vieja tecnología de Internet (IPv4)», informó hoy el Registro de Direcciones de Internet para América Latina y el Caribe (LACNIC).

ipv4

Las direcciones de Internet en el protocolo IPV4 para Latinoamérica y el Caribe se agotaron, según informó la LACNIC a través de un comunicado en el que también expresó su preocupación por «la demora» de operadores y gobiernos en «desplegar el protocolo de Internet IPv6 en la región».

El comunicado precisó que hoy se alcanzó la cota de 4.194.302 direcciones IPv4, por lo cual «comienzan a regir políticas restrictivas para la entrega de recursos de Internet en el continente».

«Estamos frente a un hecho histórico que no por ser esperado y anunciado, es menos importante», afirmó el CEO de LACNIC, Raúl Echeberrí­a.

El ejecutivo agregó que «a partir de hoy LACNIC y los Registros Nacionales sólo podrán asignar cantidades muy pequeñas de direcciones IPv4, insuficientes para cubrir las necesidades de nuestra región».

La entidad lleva entregadas más de 186 millones de direcciones IPv4 en América Latina y el Caribe, desde el inicio de sus operaciones en 2002.

Fuente Telam-Juan Moratto

31 marzo, 2014

El insecto que no tiene vida y es espía

Filed under: Innovacion, Tecnología, Tecnología Informática — Etiquetas: , , , , — Vigilancia-Online @ 1:56 pm
Se trata de una nueva especie de insecto volador, pero no está clasificada por ningún entomólogo. Es más: no tiene vida, aunque cualquiera pensaría que sí.
 
bionicopter_3
Parece ser uno de los representantes más pequeños y a la vez el más ágil y sagaz de la familia de los drones miniatura, hijo de la firma Festo, especializada en automatización neumática, electroneumática y electromecánica.
 
BionicOpter es el nombre de este diminuto espécimen, capaz de imitar técnicamente el sofisticado vuelo de las libélulas, aunque en realidad no es tan pequeño como ellas.
 
“Al igual que su ejemplo natural, el objeto volador ultraligero puede ejecutar maniobras en cualquier sentido, mantenerse en el aire sin moverse y planear sin agitar las alas”, destaca Festo en la explicación de las habilidades de BionicOpter.
 
bionicopter-3
Y entra al detalle: “Además del control de la frecuencia de los movimientos y de los giros de las alas, se utiliza un sistema de control de amplitudes para cada una de las cuatro alas. El movimiento giratorio de las alas determina el sentido de avance. Controlando la amplitud, se define la magnitud de la fuerza de impulsión. Combinando ambos factores, la libélula controlada a distancia puede ejecutar casi cualquier maniobra de vuelo”.
Mercados Unidos.
 
La libélula demuestra, subraya, la eficiencia de la comunicación inalámbrica en tiempo real, para hacer posible un intercambio permanente de datos.

18 marzo, 2014

Argentina quedó en los últimos puestos de un ranking mundial de Seguridad

logo_vigilanciaonline_campaña
La nueva edición del Índice de Imperio de la Ley que elabora la organización The World Justice Project dejó un sabor agridulce para la Argentina. Si bien en el ranking general quedó a mitad de la tabla compuesta por 99 países e incluso logró un buen sexto puesto entre los países de la región, en el apartado de «Orden y Seguridad» se ubicó entre los últimos de la tabla.
 
Allí, la Argentina obtuvo el 83º puesto a nivel mundial y décimo entre las 16 naciones de América Latina que fueron medidas. Tres variables eran las relevadas en la categoría «Orden y Seguridad» por la encuesta que se realizó entre mil personas de las Rosario, Córdoba y Buenos Aires, además de consultas con 2400 especialistas de todo el mundo. En «Conflictos civiles», el país logró el máximo resultado posible, lo que indica la completa ausencia de ese tipo de problemas. Los malos resultados estuvieron en las categorías «Crímenes» y «Venganzas violentas», donde Argentina consiguió un resultado de 0,53 y 0,29 respectivamente, en un índice en el que 1 es el resultado máximo y 0 el mínimo.
 
«La Argentina no tiene crímenes de tan alto impacto, como homicidios, sino que vemos mucho el asalto, los motochorros. Son alarmantes las altas tasas de robos en casas, entre las más altas de la región», explicó Alejandro Ponce, uno de los autores del Índice de Imperio de la Ley, al diario La Nación.
 
La organización mide a nivel mundial ocho variables. Además de Orden y Seguridad, las categorías relevadas son: límites a los poderes del Gobierno, ausencia de corrupción, gobierno abierto, derechos fundamentales, aplicación de la ley, Justicia civil y Justicia penal.
 
Como resultado general de la sumatoria de todas, Argentina no quedó mal parada, con un 58º puesto sobre el total de 99 países. Mientras su peor resultado estuvo en Orden y Seguridad, el mejor lo consiguió en la categoría derechos fundamentales. Allí, logró el 31º puesto a nivel mundial y el tercero a nivel continental gracias a los buenos resultados en no discriminación, derecho a la vida, derecho al debido proceso, libertad de expresión, libertad de culto, derecho a la privacidad, libertad de asociación y derechos laborales.
 
Como es habitual en los rankings de calidad de vida, los países escandinavos volvieron a encabezar los rankings. Primera quedó Dinamarca, seguida de Noruega, Suecia y Finlandia. En América Latina, Uruguay y Chile fueron los países mejor posicionados (ubicados en los puestos 20 y 21 a nivel mundial, respectivamente). Argentina, con su 58º lugar, se ubicó por debajo de países como Malawi, Panamá o Nepal, pero por encima de Turquía, Filipinas y Colombia. Último en el continente y en el mundo quedó Venezuela.
Vigilancia Online.

13 febrero, 2014

Software Argentino para derrotar la inflación: Alejandro Torrado y Yamila Fraiman

Precios ok: la aplicación kirchnerista fue desarrollada por Alejandro Torrado y Yamila Fraiman, dos estudiantes de 24 años de la carrera Ingeniería Informática en la UBA.

Precios OK comenzó a hacerse conocida luego de aparecer hace unos quince días en un cable de la agencia Télam. Así medios de comunicación de todo el país comenzaron a informar sobre esta aplicación que permite conocer la lista de artículos de precios incluidos en el acuerdo y escanear su código de barras para verificar que esté en la nómina.

Por el momento, la aplicación se encuentra disponible para dispositivos móviles con sistema operativo Android, aunque próximamente se ofrecerá una versión multiplataforma que le permitirá funcionar en teléfonos iPhone y tabletas iPad.

 

inflacion-y-precios-1839580w300

La aplicación permite escanear el código de barras de productos para determinar si corresponde a la nómina de Precios Cuidados por el Gobierno Nacional.

La aplicación para dispositivos móviles Precios OK ya tuvo más de 158.000 descargas desde su lanzamiento, el 10 de enero pasado, y recolectó más 5000 denuncias realizadas por usuarios que detectaron productos con presunto incumplimiento del acuerdo Precios Cuidados.

Fraiman y Torrado

Fraiman y Torrado trabajando en forma coordinada con el Gobierno para lograr el descenso de la inflación producida por la suba indiscriminada de precios en razón de la devaluación del peso argentino

Las denuncias realizadas por los usuarios están muy atomizadas respecto al mix de 194 ítems que componen el acuerdo de precio. La base de datos es compartida con las autoridades de la Secretaría de Comercio Interior.

Mercados Unidos.

17 enero, 2014

¿Cómo funciona la seguridad perimetral por cables sensores?

vigilancia_online_aliara

 

¿En qué consiste esta tecnología presente en lugares tan variados como predios industriales, penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y Pymes?

Hoy todos los sistemas de seguridad –física, electrónica- deben actuar en forma integrada, para garantizar la máxima cobertura.

En el caso de la seguridad perimetral mediante cables sensores, el sistema reúne guardias, software y equipamiento de manera de cubrir todas las necesidades bajo una misma coordinación, y de una manera mas efectiva.

Además, está diseñado de modo que el personal de seguridad no tenga que ocuparse de las tareas rutinarias y pueda dedicarse a escenarios que sí requieren su intervención, como por ejemplo el disparo de una alarma.

Cómo funciona

El sistema de cable sensor microfónico se aplica a  alambrados o muros perimetrales, y se basa en las propiedades físicas de un cable que fue desarrollado especialmente para rsultar sensible a vibraciones, cortes, golpes, etc. Como resultado, convierte en una señal electrónica todo lo que detecta en el alambrado.

Luego, la señal se transmite a un nodo o procesador con circuitos integrados electrónicos que forman una red,  entre sí y con una PC, mediante un software que gestiona todo el sistema.

La computadora contiene un plano de la instalación que se efectuó en ese perímetro, en el que se destacan las diversas situaciones de alarma que se pueden presentar, mediante distintos colores y avisos audibles.

Ante diferentes tipos de intrusión, como intentos de cortar o escalar el alambrado, pérdida de comunicación con los procesadores o con la PC central, etc el sistema dispara una alarma en las zonas en que éste se produzca.

De esta manera, si se genera el aviso de una posible intrusión o situación anormal, los agentes de seguridad que trabajan en el puesto de control pueden saber inmediatamente a dónde dirigirse.

Las alarmas pueden desencadenarse por acciones de tipo electrónico (se enciende una luz, se mueve una cámara, llega un aviso inaudible a la central de alarmas), o formar parte de una rutina preestablecida (dirigir un grupo de gente hacia el lugar).

Por ese motivo el sistema brinda distintas señales, agregando además elementos de diagnóstico del propio sistema de detección.

Por otro lado, el cerco perimetral puede ser organizado en zonas, y regularse cada una con diferente sensibilidad para reaccionar ante diferentes intensidades de golpes, vibraciones, etc.

La ventaja de este sistema comparado con otros, es su bajo índice de alarmas no deseadas, lo que lo hace más confiable y seguro.

Por eso, ya fue instalado en perímetros tan variados como predios industriales (metalúrgicas, petroleras, etc.), penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y residencias particulares.

Interacciones
El sistema es altamente flexible, y se puede integrar con otros tipos de alarmas ya existentes, como por ejemplo barreras infrarrojas, elementos pasivos, cámaras, microondas, etc.

El software de gestión también permite la conexión de cámaras, reflectores, sirenas, etc., que pueden ser controladas con el mismo software de control central.

Cómo se compone el sistema
Los cercos de seguridad perimetral realizados por medio de cables sensores constan de varios elementos, que trabajan en conjunto para lograr el resultado final:

  • Los cables sensores, adyacentes al alambrado perimetral.
  • Un cable de datos y alimentación eléctrica, que transmite a los nodos las señales recibidas.
  • Nodos de control distribuidos en el perímetro, que alimentan de información al software de control central.
  • Estaciones meteorológicas en cada nodo, para reducir alarmas no deseadas.
  • Un software de control central (que puede ser conectado en red).
  • Una computadora (ej. una PC) que centraliza la información.

El cable sensor fue desarrollado para que, gracias a su variación capacitiva amplificada, pueda captar vibraciones en el medio al cual se encuentra yuxtapuesto.

Luego transforma dichas vibraciones en impulsos eléctricos, que llegan a un nodo electrónico o procesador.

Este procesador es parte de una red compuesta por uno o varios nodos, y está controlada por una computadora.

El cable de datos y alimentación eléctrica es un medio de transmisión para las señales eléctricas que deben llegar a la PC central, y para llegar hasta los nodos con la alimentación eléctrica necesaria para su funcionamiento.

Los nodos se instalan dentro de gabinetes estancos y resistentes a la intemperie, y luego son fijados sobre postes de hierro galvanizado.

Normalmente se coloca un poste con un gabinete cada 320 metros, cubriendo dos zonas que se extienden 160 metros cada una y a cada lado del mismo, aunque  características geográficas específicas u otras circunstancias particulares, pueden hacer que esa distancia se modifique.

No existe ningún elemento que pueda producir descargas eléctricas o genere peligro de electrocución, ya que la alimentación requerida por los procesadores es como máximo de 13 Volts y 50 miliamperes.

El software
El sistema es gestionado por una PC en la que se instala un software de control central.

Esta gestión se traduce en una serie de avisos y alarmas, como por ejemplo, las correspondientes a las intrusiones, a una batería con bajo nivel de carga, avisar sobre una placa que no se comunica correctamente, verificar todos los componentes de la red en forma constante y periódica, anunciar pruebas que se estén realizando sobre los componentes.

Este software es de interfaz gráfica y de gran sencillez de uso, dado que está previsto que quienes deberán manejarlo pueden ser profanos en la materia. Una de las posibilidades que brinda es la de generar reportes de auditoría para el control y seguimiento por parte de los propietarios del sistema, los cuales pueden ser chequeados  desde otra terminal conectada a la red interna (previo ingreso de la clave de autorización correspondiente). De esta manera, el personal de seguridad cuenta con un elemento confiable y permanente de detección de riesgos, que luego queda además como un registro de lo sucedido.

logo_vigilanciaonline_campaña

27 diciembre, 2013

Gran Bretaña perdonó al matemático Alan Turing, sesenta años después de su condena por homosexual

Filed under: Datos y Noticias, Informática y Sociedad, Seguridad, Tecnología — Etiquetas: , , , , , — Vigilancia-Online @ 9:56 am

turing

 

LONDRES.- Gran Bretaña saldó una deuda histórica anteayer al «perdonar» al matemático Alan Turing, que se suicidó hace 60 años atrás luego de ser condenado por homosexual.

Fue la propia reina Isabel II quien le concedió el perdón real al descubridor del secreto de Enigma, la máquina codificadora de los nazis, por «una sentencia que ahora se consideraría injusta y discriminatoria», según anunció el ministro de Justicia, Chris Grayling.

«El perdón de la reina es un tributo a la altura de un hombre excepcional», agregó el funcionario en un comunicado que reprodujo la agencia AFP.

Un artículo publicado en el diario inglés The Independent menciona que este tipo de perdones oficiales sólo tiene lugar cuando no sólo se comprueba que la persona es inocente de una ofensa o delito (en ese momento era considerado como tal), sino también cuando media un interés y un pedido familiares. No obstante, el caso de Turing representa una excepción porque no se ha dado este último requerimiento.

La solicitud provino de una campaña masiva de la que participaron reconocidos científicos, como Stephen Hawking, y cobró fuerza con una petición dirigida al Gobierno firmada por más de 37.000 ciudadanos.

UN MATEMÁTICO FUERA DE SERIE

En 1952, Turing fue detenido y juzgado por su condición de homosexual, que fue considerada un delito en Gran Bretaña hasta 1967. Para evitar ir a la cárcel, aceptó recibir inyecciones de estrógeno para anular su libido, lo que se conoce como castración química. En 1954, a los 41 años, murió tras ingerir cianuro, aunque la versión de su muerte ha sido cuestionada.

El matemático nació en Londres el 23 de junio de 1912 y era un investigador cuyos trabajos se consideran claves para el desarrollo posterior de la informática, en particular un artículo de 1936 sobre los números computables publicado por la revista de la London Mathematical Society.

Enseguida se sumó al equipo de criptoanalistas de la escuela gubernamental de códigos y cifrado de Bletchley Park que acabaría descrifrando el funcionamiento de Enigma, la máquina de cifrado que los submarinos alemanes del mar del Norte usaban para sus comunicaciones.

Un descubrimiento que acortaría la Segunda Guerra Mundial (1939-1945) pero del que los británicos se enterarían tarde porque los detalles fueron mantenidos en secreto hasta 1974, veinte años después de la muerte de Turling.

Nota: la muerte de Turing es un crimen más que recae sobre los servicios secretos británicos, en particular el MI5, quien al día de hoy, indudablemente fue el causante de la muerte de Alan Turing. El MI5 es famoso no solo por sus actividades paramilitares al estilo Gestapo pero fuera de su país contra científicos e investigadores de todo el mundo, como el homicidio de Gerald Bull, ingeniero espacial, entre otros, inventor del cañón espacial para el lanzamiento de satélites sin emplear cohetes espaciales. Como siempre….los ingleses.

Juan Moratto.

11 diciembre, 2013

NIC Argentina estudia cobrar una tarifa mensual por los dominios «.ar»

Los rumores apuntan a que el importe sería de 50 pesos: el doble del precio que cuesta un “.com”.

Los nombres de dominio terminados en .ar fueron gratuitos desde siempre. Pero desde la renovación de la web NIC Argentina y a dos años de la creación de la Dirección Nacional de Registro de Dominios de Internet, el servicio pasaría a ser pago.

Según asegura Perfil.com, la Secretaría Legal y Técnica de la Nación está estudiando la posibilidad de cobrar un canon de 50 pesos mensuales para los nombres de dominio “.ar”, lo que equivale a 600 pesos anuales. Este monto duplicaría el valor de los dominios “.com”, que NIC.COM vende a 35 dólares anuales, cifra que se traduce en 295 pesos al año en base al denominado dólar tarjeta (con el 35% de impuesto a las compras al exterior) de AR$ 8,44. La brecha se separa aún más si se adquiere un dominio por Godaddy.com, que los ofrece desde US$ 9,99.

De esta manera, la Argentina imitaría a otras naciones que exigen el pago de un canon para registrar un dominio con sufijo de país. Según el tarifario de NIC.COM, los precios anuales para estos dominios son de US$ 34,99 para EE.UU (.us), 34,99 para México (.com.mx), US$ 14,99 para Canadá (.ca) y 84,99 para Brasil (.com.br).

NIC Argentina fue históricamente un organismo dependiente de Cancillería Argentina hasta diciembre de 2011, cuando pasó a estar bajo el ala de la Secretaría Legal y Técnica que controla de manera directa el Ejecutivo. El lunes, en el Boletín Oficial se publicaron los nombres de quienes estarán al cargo de la Dirección Nacional de Registro de Dominios Web y la Unidad Registro, dos cargos nuevos relacionados a la gestión de los dominios web.

Con esta medida se incentiva la creación de dominios con extensión extranjera, mucho más económicos. Sus administradoras son más eficaces que Nic.ar y tienen más popularidad ya que la indexación es más universal y, muchas veces, más sencilla. La suma de $ 600.- anuales, considero, es una gran promotora de la exportación de sitios web hacia otras latitudes, inclusive más ágiles en la gestión de dominios. GB.

 

12 noviembre, 2013

¿Tenés un proyecto de Videovigilancia Ciudadana?

vigilancia_online

Tenemos la Solución Ideal.

Especialistas en cámaras urbanas para Municipios y Barrios Cerrados

DSC04337DSC04340DSC04324

vigilanciaonline_domo_vivotek

www.vigilanciaonline.com.ar

25 octubre, 2013

Argentina se queda atrás en Banda Ancha

Filed under: Cluster, e-government, Internet/Web — Etiquetas: , , , — Vigilancia-Online @ 6:20 pm

plan-650x450

 

Un estudio realizado durante 2013 revela que en los últimos años los precios de acceso aumentaron. Los precios de los servicios básicos son especialmente altos. También se advierte falta de inversión en infraestructura.

Argentina tiene mucho de qué preocuparse si le interesa que su población tenga acceso a la red. Mientras que en la mayor parte de América latina la industria parece ir camino a alternativas más asequibles, en Argentina  los precios de acceso se mantienen entre los más elevados. Los planes más baratos son cada vez más caros. Las opciones que podrían facilitarle una conexión a Internet a las personas con menores recursos son menos accesibles año tras año. Contrario a lo que podría esperarse la calidad del servicio de conexión no acompaña los precios, y se mantiene entre los niveles más bajos de la región.

Los datos surgen del informe “El precio de la conectividad en América latina y el Caribe” a cargo de Hernán Galperin, investigador de Udesa y Conicet. Según explica Galperin, tomando en cuenta el valor en dólares, Argentina tiene un costo de conexión a banda ancha solo superado por el de MéxicoEl plan más barato en Argentina durante el segundo trimestre de 2013 fue de USD 25,8, siendo el promedio regional USD 18,7. Si además se considera la variable de poder de compra de los países, Argentina pasa a ser el país más caro. Galperin señala que “mientras que en otros países de la región existen alternativas de conectividad básica para hogares de menores ingresos, en la Argentina los principales operadores tienen muy poco interés en atender ese segmento”. El investigador ha señalado que con los niveles de precios actuales es poco probable que el acceso a internet se expanda a la mitad de los hogares del país que todavía no lo tienen.

En América latina el gasto mínimo para una conexión de banda ancha se ha reducido un 4$ al año entre 2010 y 2013. Durante el mismo periodo, n Argentina el costo ha subido un 4%. Aún si se considera el precio en función de la mejora de la calidad, la caída del costo en Argentina es mucho menor a la que se observa en otros países. El costo del mega se redujo un 47% en Argentina, pero en Uruguay, Brasil y Ecuador la reducción fue del 80%.  El precio de acceso en Argentina es mejor en los servicios de calidad media. Las ofertas superiores a 2,5 megas tienen un costo promedio de USD 62,9, siendo el promedio de USD 73,6. Aún así el valor duplica el costo que se observa en Brasil y Uruguay.

Según Cisco, en Argentina existen 26 mil conexiones fijas de 10 megas, 533 mil entre 5 y 10 megas, 2,5 millones entre 2 y 5 megas, 2,7 millones de hasta 2 megas y 138 mil de menos de 0,512. En total se estiman unas 7,1 millones de conexiones. Según la Unión Europea por cada 10% de penetración de los servicios de Internet el producto bruto interno crece entre un 1% y 1,5%. Además del costo, la baja inversión en infraestructura ha llevado a una reducción en la oferta de planes de alta velocidad. Mientras que el promedio regional es de 54 megas, Brasil alcanza los 200, Chile y Uruguay tienen 120, México 100 y Argentina 54.

 

21 octubre, 2013

Interconexión de cámaras y relojes en 8 localidades Patagónicas


logo_vigilanciaonline_campaña

La Empresa contratante requería un control de seguridad autónomo, que le brindara tranquilidad sobre sus principales activos a la vez de permitirle ofrecer una calidad de servicio de primer nivel a sus clientes.

La solución consistía en observar cada sucursal distante cientos de kilómetros entre sí en tiempo real.

La instalación de cámaras de seguridad y sistemas de control biométrico de manera sincronizada implica profundos conocimientos de seguridad, videovigilancia e informática.

Patagonia es una territorio descuidado, donde la tecnología no ha experimentado desarrollos, al nivel de otras provincias argentinas, en los últimos 15 años, al menos.

Menos aún de otras ciudades más tecnificadas. Esto implica que «interconectar» es una tarea propia de ingeniería de sistemas: en varias localidades, el servicio de Internet es deficiente, inaceptable y caro; el servicio de suministro eléctrico no le va en saga, de pésima calidad; y el soporte técnico de los proveedores de Internet muchas veces no cuenta con turnos rotativos, en pocas palabras: a las 17:00 no hay personal de soporte técnico. Los proyectos llegan a buen término cuando los lleva a cabo un especialista contando con un equipo calificado; caso contrario, fracasan (o nunca terminan de implementarse).

El objetivo del proyecto consistió en instalar cámaras de videovigilancia, grabadoras y relojes de control biométrico en 6 sucursales y Casa Central de una importante prestadora de servicios en Patagonia. Todos estos equipos, que proveen tanto seguridad como control total en cada sucursal, debieron estar interconectados a través de enlaces de Internet en forma online, es decir: en tiempo real.

EP300

Reloj biométrico en tiempo real, con capacidad para transmitir los datos via Internet

DSC02330

Cámaras analógicas de alta resolucion, diurnas/nocturnas y equipo de grabación, interconectable a Internet

DSC02445

UPS de máxima calidad y autonomía para asegurar la continuidad de servicio: imprescindibles

DSC02321

Cámaras son de alto rendimiento: gran angular, leds de alta intensidad para visión nocturna y  Zoom de imagen

En una pantalla central, ahora puede visualizarse el interior todas las filiales de la empresa, los registros de ingreso y egreso de personal en tiempo real, las 24 hs. del día, los 365 días del año.

Todo simultáneamente: quién está, quién se fue, cuántas personas hay en la filial, si existe una situación de riesgo, si ocurrió un incidente, cualquier suceso fuera o dentro de los horarios laborales, etc. En fin: todos los eventos pueden visualizarse, grabarse y registrarse las de manera constante.

Y todo esto puede observarse y controlarse desde cualquier lugar del mundo de manera segura: desde cualquier PC -con usuario y contraseña-, desde la PC que posee un gerente de la empresa en su casa, escritorio o desde su propio teléfono celular.

El sistema permite hasta 16 usuarios visualizando al mismo tiempo todas las ubicaciones monitoreadas.

Para concretar la obra, dado que los lugares están muy distantes entre sí ( Neuquén Capital, Zapala, Villa La Angostura, Junín de los Andes, Bariloche, San Martín de los Andes, Chos-Malal y El Bolsón), se dispuso de dos equipos de tareas: un equipo de ingeniería de sistemas trabajando en la sede central y otro equipo operativo, realizando la instalación y conexionado de los equipos en las sucursales.

¿El resultado? Está a la vista, adjuntamos fotos diurnas y nocturnas de las cámaras y de los relojes de control. Un trabajo con alto valor agregado, con mantenimiento «cero» y calidad óptima: tanto a nivel instalación como en lo que a prestación de servicio se refiere.

DSC02920

Reloj digital con doble ruteador y grabador activo y conectado a 500 km de distancia

DSC02966

Imágen visible en monitor local: la cámara grabando en tiempo real, el reloj transmitiendo y los equipos adaptadores, todo en tiempo real, sucursal a 520 km de Casa Central

sucursal_el_bolson

Cámara filmando 24 hs/365 días con luz natural

sucursal_el_bolson_nocturna

La misma cámara anterior, pero con oscuridad total (21:00 hs) – Puede observarse que lo que recibe luz indirecta mantiene los colores ya que estas cámaras son duales, las cámaras más sencillas presentan la imagen solamente en blanco y negro

DSC02762

Cámara y Equipo de alarma por detección térmica operando simultáneamente

2013-03-27_18_48

Vista desde Neuquén Capital de una sucursal: visión diurna

2013-03-27_21_13

Vista desde Neuquén Capital de una sucursal : visión nocturna

2013-03-27_21_14_zoom

Vista desde Neuquén Capital de una sucursal : visión nocturna con Zoom

Nota: se han omitido detalles, fotografías, nombres y locaciones por razones de seguridad. Las imágenes ilustrativas no han sido retocadas, son instantáneas tomadas desde la Sede Central.

Vigilancia Online. Ingeniería en Seguridad.

Juan Moratto

www.vigilanciaonline.com.ar

18 octubre, 2013

Libre.ar no es una solución para mejorar la calidad del servicio

berner-650x450

 

Así lo indicó Norberto Berner, secretario de Comunicaciones, quien expresó que para lanzar el operador estatal hay que mejorar las redes. Y aseguró que vendrán licitaciones para espectro LTE si la inversión crece.

Desde que Norberto Berner asumió al frente de la Secretaria de Comunicaciones, la relación del organismo con los operadores se tensó: el Gobierno se autoadjudicó el 25% del espectrose frenaron aumentos de precios, se creó un nuevo Reglamento de servicio con participación de los usuarios y se anunció la empresa estatal Libre.Ar hace un año.

Justamente este tema fue uno de los más importantes en una entrevista realizada al funcionario por el matutino Página12. Berner indicó que “cuando se propone a Libre.ar como operador móvil virtual, no se piensa como una solución para la calidad de las telecomunicaciones sino para generar competencia en determinados lugares donde no la hay”.

demás aseguró que “ArSat está trabajando muy fuerte”, pero detectaron que se requería mayor “calidad en las redes porque el esquema de operador móvil implica utilizar las redes existentes” y, en consecuencia, “no se iba a crear un producto de mayor calidad que el que ofrecen las empresas en la actualidad”.

En relación con las quejas de los operadores que piden más espectro para mejorar el servicio, Berner afirmó que “hay una obligación que establece que deben aplicar el sistema más eficaz, más eficiente y la última tecnología disponible sobre el espectro que ya poseen y no cumplieron“. Además, las acusó de no tener un plan serio para pasar de 2B a 3G, posibilidad disponible desde 2007.

En este sentido, Berner señaló que los operadores no se pusieron de acuerdo “en compartir las redes y en armar un plan de despliegue para cambiar de 2G a 3G”. Además, reconoció que desde la SeCom les habían advertido que “la red se tiene que compartir, tiene que funcionar muy bien y el diferencial de calidad tiene que pasar por otro lado“.

El secretario de Comunicaciones también se refirió a la falta de antenas a causa de la negativa de las municipalidades. “La CNC realiza mediciones, las universidades han intervenido, y los resultados muestran que las instalaciones que ponen las empresas son muy buenas“, se explayó. También argumentó que mientras más antenas haya, menor es el riesgo en la salud y que las empresas deben ser “más creativas” para que estos equipos estén disimulados en el paisaje urbano y no afecten el valor de las propiedades. Y explicó que están buscando propiedades del Estado para instalar más antenas.

Con respecto a LTE, Berner aseguró que no se descartan nuevas licitaciones de espectro, pero resaltó que hace falta que la inversión crezca porque “las nuevas tecnologías requieren más antenas y más fibra óptica”.

Finalmente, el funcionario remarcó que “el esquema de regulación de precios establecido en la resolución 490 de 1997″, la cual establece que los precios son libres, pero que pueden requerir autorización previa por cuestiones de interés público. Y añadió que, con el caso de los clientes “a tarjeta” que pagan un minuto más caro que los que poseen abono, se les pedirá “que identifiquen a sus clientes prepagos y que les brinden un detalle de cuánto pagan por el minuto y qué promociones tienen”. De esta manera, se tendrán herramientas para analizar el precio prepago tal como se hace con el pospago.

 

11 octubre, 2013

Hacker Argentino: desvió hasta u$s 50.000 por mes

Filed under: Datos y Noticias, Seguridad, Tecnología, Tecnología Informática — Etiquetas: , , , — Vigilancia-Online @ 6:08 pm

Baticueva-tecnologica2-650x450

Era parte de una banda que se dedicaba al fraude online. Utilizaba un malware para desviar fondos de transferencias de dinero.

Un joven de 19 años fue detenido en la ciudad deBuenos Aires acusado de ser el líder de una red informática dedicada al fraude. Según estimaciones de la Policía Federal argentina, el joven desviaba unos USD 50 mil por mes. El operativo que tuvo como nombre “Operación Zombie”, contó con 5 allanamientos que también incluyeron a la ciudad de Rosario. Existen otras 6 personas que se encuentran bajo investigación, entre ellas el padre del joven, un ingeniero informático.

En el allanamiento realizado en la casa del joven y su familia, ubicada en el barrio de San Cristobal, se secuestraron varias computadoras, servidores, routers y un total de 14 discos rígidos. Los investigadores calificaron al lugar como una “baticueva tecnológica“, aunque no dieron detalles técnicos específicos sobre los equipos empleados.

Los expertos de la división de delitos tecnológicos todavía están realizando investigaciones y analizando las pruebas reunidas. Se sabe que el detenido robaba grandes sumas de dinero a través de transferencias y juegos de Internet.  Los usuarios víctimas de la banda eran infectados por unmalware, un troyano, que el hacker alojaba en un servidor de descargas para juegos online. El programa realizaba los desvíos. Para evitar que los afectados notaran las transferencias ilegítimas el detenido tenía una red de computadoras “zombies” que realizaban peticiones al sitio web al mismo tiempo para saturar el servidor mientras duraba el ataque.

En 2012 un empresario dedicado al servicio de hosting de páginas web denunció la intervención de un hacker en sus servidores e interceptado transferencias electrónicas a través del portal Dineromail. La entonces fiscal, Alejandra Gils Garbó, ordenó que se investigara el caso. Luego de analizar miles de cuentas que se utilizaban en las maniobras , mails y portales atacados, se logró rastrear las direcciones IP hasta el sitio donde vivía el atacante. Se descubrió también que el dinero iba a parar a una cuenta de un banco en Rosario, en la provincia de Santa Fe. Allí otro miembro de la banda se encargaba de cobrar el dinero. Las autoridades de la PFA indicaron también que la vivienda del hacker detenido tenía un “complejo sistema de cámaras” con el objetivo de poder advertir una operación policial y deshacerse de las pruebas. Por ese motivo la Policía Federal cortó el suministro eléctrico en la zona al momento de lanzar el allanamiento.

 

Older Posts »

Crea un blog o un sitio web gratuitos con WordPress.com.