Vigilancia Online-Mercados Unidos-Sistemas de Seguridad Electronica-Neuquén

9 mayo, 2013

Congreso TICs 2013 – Congreso de Comunicaciones, Internet y Tecnologías de la Información

Filed under: Datos y Noticias, Eventos y Congresos TIC, Tecnología — Etiquetas: , , , , , — Vigilancia-Online @ 10:09 am

congreso_tics2013_mercadosunidos

congreso_tics2013_2_mercadosunidos

Juan Moratto

View Juan Moratto's profile on LinkedIn

Anuncios

30 abril, 2013

Las nuevas conexiones USB reemplazarían los cables eléctricos

Filed under: Datos y Noticias, Hardware, Innovacion, Tecnología, Tecnología Informática — Etiquetas: , — Vigilancia-Online @ 1:20 pm

La energía transmitida pasa de los 10 watts a los 100 watts. De esta manera un dispositivo podría ser alimentado por una conexión USB y en muchos casos también proveer de energía a otros. Esta tecnología produciría ambientes de trabajo y uso hogareño mucho más simples. Se espera que el formato pueda ser un estándar obligatorio con el tiempo.

usb

Mucho entusiasmo despertó el anuncio de Intel sobre el modo en que la nueva generación de conexiones USB y su tecnología Thunderbolt podrían duplicar la tasa de transferencia de datos. Pero un detalle técnico igualmente destacable paso algo desapercibido. Con los USB Super Speed 3.0 también se produce un cambio importante en la transferencia de energía de un dispositivo a otro. El cambio es aún mayor en proporción al que se da con los datos, dado que pasamos de 10 watts a 100 watts.  Con este incremento muchos artefactos ya no necesitarían una conexión aparte para la energía, dado que se alimentarían directamente con la conexión USB.

Este capacidad ya existe, pero en una medida mucho menor. Algunos dispositivos pueden funcionar conectados vía USB al CPU, incluso podemos recargar las baterías de otros en un tiempo relativamente corto. Sin embargo, las posibilidades que se abren ahora son mayores. Muchos dispositivos tendrán ahora la posibilidad no solo de consumir energía, sino también de distribuirla. Una notebook será capaz de recibir suficiente energía vía USB para funcionar y enviar audio y video a otros artefactos que, además, funcionarán con la energía que la notebook les transmita.

Jeff Ravencraft, presidente del Foro de Implementadores de USB, ha señalado que esta tecnología podría convertirse en un estándar obligatorio dentro de la Union Europea. El movimiento sería similar a lo ocurrido en su momento con el formato micro USB para los smartphones. La nueva tecnología USB es compatible con los cables y las conexiones ya existentes. Las ventajas que ofrece este avance en la transmisión de energía son varias. La más obvia de ellas es una reducción en el cableado presente en nuestras casas o las oficinas. Por otro lado también hará innecesario el uso de cargadores para los smartphones o las laptops. En general, representa un ambiente mucho más simple para cualquier usuario. Otro punto que vale mencionar es que la nueva generación de tecnología USB es mucho más eficiente en el consumo de energía.

Fuentes: ComputerworldUSB.org

Juan Moratto

View Juan Moratto's profile on LinkedIn

29 abril, 2013

El sindicato del software está a un paso de obtener la inscripción gremial

La Justicia falló a favor de Unión Informática y desestimó la apelación del Ministerio de Trabajo. El 30 de abril es la fecha límite para que se apruebe el trámite.

carlos-tomada-650x450

Unión Informática espera que Carlos Tomada (centro) firme su inscripción gremial la semana que viene

Los trabajadores del software desde hace algunos años luchan por tener un gremio propio, que atienda las necesidades específicas del sector. Unión Informática (UI), apoyado por el diputado Facundo Moyano, fue el que tuvo mayor resonancia y antes del 30 de abril obtendría finalmente la personería gremial, según lo dictaminó la Sala 6 del Juzgado Nacional del Trabajo Nº 11.

“En noviembre, el Juez de primera instancia obligaba al Ministerio de Trabajo a terminar la inscripción gremial. Ahora, la Cámara dictaminó que ni siquiera va a tener en cuenta la apelación del Ministerio. Esto significa que la sentencia está corriendo y si el Ministerio no tiene la inscripción para la semana que viene, estaría incumpliendo con un fallo judicial“.

“Si (el ministro de Trabajo Carlos) Tomada no firma la inscripción, accionaríamos penalmente contra él porque consideraríamos que tiene algún interés y también accionaríamos penalmente para ejecutar el fallo”, indicó Dorín, quien agregó que les “hace mucho ruido” que el Ministerio tenga conversaciones con las empresas, algo que consideran “normal”, a la vez que critican que no se haya acercado a hablar con UI.

El secretario general indicó que la legitimidad del gremio está dada por sus trabajadores. “El día que presentamos los papeles, nos pidieron 50 adherentes para comenzar el trámite. Presentamos más de 250“, relató el funcionario, quien aseguró que ya tienen unos 200 afiliados que aportan cuota sindical y habría un total de más de 80 mil trabajadores en el sector.

La inscripción gremial que todos los trabajadores del software puedan afiliarse, más allá del sector al que se dedica la empresa. “Estamos con una medida de fuerza en la planta de YPF en Comodoro Rivadavia, donde hay muchos empleados del software que no entran en ningún convenio: no son petroleros, ni administrativos, ni del Estado. Recurrieron a nosotros para darle un amparo legal a sus actividades sindicales”, se explayó Dorín.

Por otro lado, el gremio quiere establecer un diálogo más fluido con la Cámara Argentina del Software y Servicios Informáticos (CESSI). “Es la única cámara patronal que reconocemos como representativa del sector. Queremos ver qué cosas tenemos en común y en qué nos podemos ayudar mutuamente. Lo mejor para todos es evitar el conflicto, ver qué necesitan ambas partes y que discutamos una agenda común”, expresó Dorín.

Además, aseguró que la regulación del gremio le conviene a todos, pues “debe haber un escalafón con categorías para que quede claro qué tipos de carreras hay dentro de la industria“. Con respecto a los despidos, remarcó que se han frenado los despidos ‘directos’, pero siguen luchando contra los ‘indirectos’, es decir, el alejamiento de los empleados debido a un salario que no se actualiza por inflación.

Los objetivos que persigue Unión Informática

  • Salario básico de 7.000 pesos bruto
  • Seguridad laboral: no puede haber empresas que abren y cierran en menos de dos años
  • Una industria informática que no sólo se base en los servicios: queremos producir desde el diseño hasta la última pieza de software, aunque ya nada se produce en un sólo país
  • Lograr un convenio en el que patronal y trabajadores diseñemos las categorías de trabajo: no puede ser que un programador en JAVA valga lo mismo que alguien que hace un servicio pequeño dentro de la industria
  • Evitar el estrés laboral, que antes parecía sólo cosa de los gerentes, pero ahora también afecta a los empleados por las presiones a las que son sometidos
  • Diálogo con la patronal para no llegar a las medidas de fuerza

Alejandro D’Agostino

19 abril, 2013

Y?????? Esto en qué quedó? Nos siguen tratando de “Giles”.

La Secretaría de Gestión Pública de Neuquén adjudicó la licitación de cámaras de seguridad a la firma Telefónica Argentina S.A. con sede en Buenos Aires y sucursal de Telefónica de España. Esta firma tercerizará con diferentes proveedores no neuquinos sus trabajos de instalación, tal como presentó la propuesta licitatoria a la que pude acceder.

¿En qué quedó el “Compre Neuquino por parte del Estado Provincial”?  ME GUSTARIA SABER QUIEN FUE EL ILETRADO DEL GOBIERNO NEUQUINO QUE NO CONOCE LA LEY 2683 y realizó la adjudicación. POR LAS DUDAS, A ESTE O ESTOS ILETRADOS LE DEJAMOS ESTE FOLLETITO QUE ELLOS MISMOS HICIERON y quisieron propagandear tratándonos de “giles”: 

iletrados

No creo que la tecnología de Neuquén avance con semejantes criterios y menos aún las empresas tecnológicas locales. Es lamentable. 

Ing. Abel Grossman

16 abril, 2013

Empresa argentina Aivo se instalará a fin de año en Silicon Valley

El producto “estrella” de Aivo es AgentBot, una solución de agentes virtuales que cuenta con potencial para competir en los mercados más importantes del mundo.

agentbot1

La empresa argentina Aivo, desarrolladora de soluciones online, marketing, innovación y tecnología aplicada,abrirá a fin de año una oficina de innovación en el legendario Silicon Valley de California, en los Estados Unidos, desde donde buscará potenciar el desarrollo de sus productos, con el objetivo de “internacionalizar la compañía, siempre con la impronta de seguir apostando a la Argentina”.
El grupo inversor de Aivo está conformado por Marcos Galperín, presidente y fundador de MercadoLibre.com; Juan Manuel Collado, director y cofundador de Grupo Tapebicua; Tomás Pando, cofundador de Páez; y Luciano Nicora y Ariel Reinhold, socios de V-N BPO.

El producto “estrella” de Aivo es AgentBot, una solución de agentes virtuales que cuenta con potencial para competir en los mercados más importantes del mundo. 

”Queremos crecer en Latinoamérica y en los Estados Unidos. Comenzamos por expandirnos a Brasil y para fin de año vamos a abrir una oficina de innovación en Silicon Valley”, indicó a Télam, el presidente de Aivo, Martín Frascaroli, quien subrayó que aún con la internacionalización de la compañía, su proyecto seguirá “apostando a la Argentina”.

Silicon Valley es un área en California donde se concentran muchas de las mayores corporaciones de tecnología del mundo, al tiempo que también lo hacen miles de pequeñas empresas en formación, entre las cuales ya hay varias argentinas.

“La empresa está bien y el mercado está bien”, afirmó Frascaroli al evaluar la actividad tecnológica en nuestro país.

Señaló que el argentino “es un mercado interesante” porque “las compañías tienen necesidades latentes de mejorar”.

Puntualizó que “Argentina es una país muy permeable a innovar”, y subrayó que a los argentinos en general “siempre les gusta tener las nuevas tecnologías”.

“Buscamos la internacionalización, pero todo el dinero que generamos lo reinvertimos acá. Queremos que la compañía crezca en el país. Voy a seguir apostando al país que me dio todo. No tenemos ningún problema en Argentina como para pensar en hacerlo en otro lugar”, remarcó Frascaroli.

Juan Moratto
View Juan Moratto's profile on LinkedIn

12 abril, 2013

Nuestros sistemas de control de acceso

logo_vigilanciaonline_FB

Nuestros sistemas de control de acceso y registro de personal tienen algunas características:

  • Control por biometría encriptada bajo el protocolo Bionano 10.0 -el más avanzado en la actualidad-
  • La huella dactilar está encriptada y es un algoritmo matemático: no es un JPG !
  • El equipo es portable, el suministro de corriente es opcional ya que tiene batería propia recargable y memoria permanente.
  • Puede colocarse en la red TCP/IP y la información se recibe en forma instantánea donde se desee.
  • Permite colocar un pen-drive para extraer los datos de registro horario.
  • Permite ingreso por clave, contraseña y huella dactilar. Los tres sistemas juntos o separados, a voluntad.
  • Software de Administración de Accesos y base de Datos incorporada con licencia habilitada sin costo.
  • Mensajes de aceptación o rechazo audibles.
  • Procesador Texas-Instruments.
  • Almacena 1.000 empleados y 2.000 huellas dactilares.
  • Resgistra -sin necesidad de descargar los datos- 50.000 ingresos y egresos.
  • Peso: 380 gramos.
  • Capacitación incluida.

EP300

Anviz_ejemplo

Relevamos un cliente que tiene colocado un aparato que decía “era un sistema de control horario”, una auténtica pieza de museo -lo interesante son los cartelitos “entrada” y “salida” y que el sistema es “inviolable”, es suficiente con que alguien le dé la tarjeta magnética a un amigo para que “fiche” por él y listo!

Lugar del relevamiento: pròximo a Junín de los Andes (mantenemos reserva del proveedor y cliente por razones profesionales).

registro_horario

Juan Moratto

View Juan Moratto's profile on LinkedIn

3 abril, 2013

Destinarán hasta US$97.000 en subsidios a proyectos de software

La convocatoria para la presentación de proyectos de software y obtener financiamiento estatal cierra este viernes 5 de abril, informó el Ministerio de Ciencia y Tecnología (MINCyT).

El objetivo del llamado es “consolidar las micro o pequeñas empresas jóvenes y dedicadas a la producción de software” con aportes de entre 200 y 500 mil pesos (entre US$39.000 y US$97.000), señaló el MINCyT a través de un comunicado.

Serán elegibles proyectos de mejora en la calidad de los productos de software que se desarrollan, o bien en los procesos de creación, diseño, desarrollo y mantenimiento de software, “como un medio para aumentar la competitividad de la industria”.

También se podrán presentar iniciativas que apunten a la mejora de aspectos específicos de las aplicaciones requeridas para ingresar a mercados determinados.

El financiamiento se realizará a través de aportes no reembolsables del Fondo Fiduciario de Promoción de la Industria del sector (FONSOFT).

También se financiará la continuación de trabajos realizados en anteriores convocatorias de subsidios a emprendedores, completados con éxito en al menos el 80%.

El llamado del FONSOFT busca además promover el desarrollo de nuevos productos y procesos de software y servicios informáticos, que consoliden a las empresas jóvenes con alto grado de innovación, factibles técnicamente, rentables y con mercado.

Los proyectos tendrán un plazo máximo de ejecución de 14 meses en cualquier modalidad y en ningún caso las subvenciones podrán exceder el 50% del costo total.

Fuente: AETecno. Juan Moratto.

19 noviembre, 2012

Crean una súpercomputadora con piezas de Lego

Ingenieros de la Universidad de Southampton y un nene de 6 años ensamblaron circuitos de Rasperry Pi y tarjetas SD con los famosos ladrillitos de plástico, sumaron el sistema operativo Lynux y ¡listo!

 

Los bloques de Lego están dejando de ser un juego de niños para convertirse en un nuevo instrumento capaz de servir para la construcción de una nueva generación de auténticas supercomputadoras.

La idea fue de un equipo de ingenieros de laUniversidad de Southampton, en el sur de Inglaterra, que decidieron crear una súpercomputadora utilizando solamente circuitos integrados y piezas de Lego.

No hay que ilusionarse, sin embargo: la computadora no es barata, ya que cuesta unas 2.500 libras esterlinas o casi 4 mil dólares, pero al menos sus creadores publicaron un manual de instrucciones para una versión algo más accesible.

Según publicó la revista especializada Wired, además de los Lego, los ingenieros usan los circuitos de las computadoras llamadas Raspberry Pis, que corren sobre el sistema operativo Linux. Se trata de miniordenadores del tamaño de una tarjeta de crédito, desarrollados en Gran Bretaña para estimular la enseñanza de informática básica en las escuelas.

 

 

Simon Cox, el jefe del equipo, explicó que quería volver accesible la computación a los amantes de los hobbies, sobre todo a los niños como su hijo James, de apenas seis años.

“Nuestro objetivo es lograr que algún niño diga: “Esto está bueno, ¿mamá y papá, puedo intentarlo?”.

El equipo de Cox está formado por Richard Boardman, Andy Everett, Steven Johnston, Gereon Kaiping, Neil O’Brien, Mark Scott y Oz Parchment, junto a quienes trabajó James Cox, su hijo de 6 años, y quien aportó todos su conocimientos como “especialista” en el uso de Lego.

“Tan pronto como fuimos capaces de tener suficientes computadoras Raspberry Pi queríamos ver si era posible unirlas en una supercomputadora. Hemos instalado y construido todo el software necesario basado en Pi y hemos publicado una guía para que la gente pueda construir su propia computadora”, contó Cox, orgulloso de tener a su hijo entre los expertos.

La máquina, llamada «Iridis-Pi” en horno a Iridis, la supercomputadora de la universidad, funciona con una sola toma de corriente 13 amperes y utiliza MPI (Message Passing Interface) para comunicarse entre nodos de Ethernet. Cuenta con un total de 64 procesadores y 1 TB de memoria (16 GB de tarjetas SD para cada Rasperry Pi).

Profesor de Métodos Computacionales en Southampton, Cox tiene detrás un largo trabajo en pos de democratizar el acceso a las supercomputadoras.

A fines de los años 90, trabajó en la primera supercomputadora basada en Windows, bajando a algunas decenas de miles de dólares una tecnología que por entonces costaba millones.

 

 

Ahora, el uso de los Raspberry Pis parece ser el siguiente paso lógico en este camino. Y aunque Cox sabe que el costo sigue siendo alto para un simple aficionado a las computadoras y los hobbies, también afirma que el sistema ofrece nuevas potencialidades a partir de circuitos que sólo cuestan 35 dólares (el precio de cada Raspberry Pi). A ello hay que sumarle el costo de los ladrillitos Lego, de las tarjetas de memoria SD para almacenar datos por un terabyte, y del software llamado MPI para manejar las comunicaciones entre los nodos individuales del conjunto.

Juan Moratto

 

2 octubre, 2012

Argentina: mega muestra Tecnópolis podrá visitarse otro mes más

Filed under: Datos y Noticias, e-government, Tecnología — Etiquetas: , , , — Vigilancia-Online @ 8:12 am

Tecnópolis, que comenzó su edición 2012 el 8 de julio, tenía previsto su cierre el 8 de octubre pero debido al éxito y trascendencia que está teniendo la muestra se prolongará.

La mega muestra de Ciencia y Tecnología, Tecnópolis, que se lleva a cabo en la localidad de Villa Martelli, se extenderá hasta el 11 de noviembre, un mes más de lo previsto debido a la gran cantidad de visitantes.

Según se publicó hoy en el Boletín Oficial, a través de la Resolución 945/2012, la edición de este año de la muestra realizada en el marco de la temática `Energía para transformar, industria para crecer´ generó “gran expectativa en la población, en especial en el sector de la educación”.

Asimismo, se destaca que “hay una gran cantidad de estudiantes y establecimientos educativos, tanto de los alrededores del ejido de la muestra, como del interior del país, que se encuentran tramitando la visita al mismo, lo que hace conveniente proceder a prorrogar la muestra”.

 

 

Juan Moratto

 

14 septiembre, 2012

Edificios Residenciales con Control de Acceso

Nuestros sistemas de control de acceso se aplican en edificios locales, como el del ejemplo. Es una estructura de semi-pisos de 13 niveles y el dispositivo está configurado con acceso por huella digital + acceso por tarjeta de proximidad + acceso con contraseña.
El de la fotografía está instalado en la entrada principal con un panel metálico fijado en la pared evitando que el equipo exterior pueda ser robado.
Se le ha habilitado la función de alarma por golpes o despiece, incorporada en el equipo. Al introducir las claves + tarjeta y huella digital la puerta principal se abre.

En este edificio se instalaron más de 50 unidades como las que constan en las fotografías para diferentes sectores del edificio (cocheras, bauleras, acceso a terraza/recreación, áreas de mantenimiento).

Con este sistema el edificio está completamente resguardado por accesos no autorizados. Luego de instalarse en los accesos principales y zonas auxiliares se procedió a instalar un dispositivo como el ilustrado en cada uno de los departamentos, ofreciendo seguridad total.

Todo el sistema está monitoreado por un equipo PC que además controla otros aspectos de seguridad. Todos los eventos quedan registrados incluyendo día y hora de intentos de acceso no autorizados.

En el caso de accesos no autorizados el procedimiento que se sigue es confidencial, registrando y tomando las medidas necesarias automáticamente evitando todo tipo de intrusión.

Los sistemas de control de acceso con lector biométrico permiten controlar que solo las personas autorizadas ingresen a determinadas áreas de su empresa o a su hogar, utilizando su huella digital como método de identificación.

Usted se preguntará: ¿qué ventajas tienen estos sistemas en comparación con las cerraduras comunes y corrientes? Al utilizar nuestros sistemas usted evitará el costo y el riesgo que ocasionan la perdida, duplicación o robo de llaves o tarjetas de identificación; en cualquier momento, y en tan solo segundos, podrá configurar fácilmente el sistema para determinar a qué hora, y cuáles personas pueden acceder a ciertos lugares, sin generar ningún costo extra.

Este tipo de sistemas solían ser costosos y por lo tanto inaccesibles para mucha gente; sin embargo, gracias a la tecnología, esta situación ha cambiado totalmente.

Juan Moratto

 

11 septiembre, 2012

Conectar Igualdad tendrá un nuevo sistema operativo libre para 2013

El sistema está desarrollado bajo GNU Linux y vendría a reemplazar al actual Ubuntu que se utiliza en los equipos.

Las computadores que Conectar Igualdad entregue desde 2013 traerán instalado, además de Windows, un nuevo sistema operativo libre desarrollado especialmente para el Programa, que sustituirá a la actual versión de Ubuntu que viene con las netbooks.

Así lo anunciaron ayer el director General Ejecutivo de Conectar Igualdad, Pablo Fontdevila, y el director del Centro Nacional de Investigación y Desarrollo en Tecnologías Libres (CENITAL), Javier Castrillo, en el marco de un encuentro entre programadores y docentes realizado ayer en la Ciudad de Buenos Aires.

La iniciativa, que se encuentra en una fase de prueba, consiste en un nuevo sistema operativo con código abierto realizado en base a GNU/Linux ,diseñado exclusivamente para el Programa. Hasta el momento, el nuevo software todavía no fue bautizado y los dos nombres posibles son Wahyra y Punku.

Según los coordinadores del proyecto, la iniciativa consiste en la “creación de un sistema operativo libre con identidad nacional, que favorezca la autonomía tecnológica y establezca estándares de seguridad y desarrollo propios”.

“Es un orgullo que este proyecto esté en manos de un conjunto de profesionales comprometidos con la comunidad del software libre y con la autonomía tecnológica nacional. A futuro, la apuesta es que las herramientas desarrolladas puedan ser utilizadas no sólo en el marco de Conectar Igualdad, sino también en diversos sectores y organismos del Estado argentino”, indicó Fontdevila.

Desde sus aspectos técnicos, el proyecto sustituirá en 2013 a la actual versión GNU/Linux que traen instaladas las netbooks. Para esto, el grupo de desarrolladores trabajó sobre una versión de la distribución Debian, que es libre, soporta múltiples arquitecturas de códigos y cuenta con una gran comunidad de usuarios a nivel mundial. Además, actualmente los servidores que brindan conectividad a las redes de Conectar Igualdad y que alojan los diferentes planes virtuales de formación docente utilizan esta plataforma.

“El proyecto está bastante avanzado y a partir de las primeras entregas de 2013 ya va a estar en circulación. Además, en la Web del Programa los que deseen bajarse el nuevo sistema o actualizarlo lo van a poder hacer perfectamente”, explicó Castrillo a este blog.

Las nuevas netbooks que se distribuirán el año que viene tendrán un incremento en la velocidade de procesamiento y contarán con un dispositivo interior de decodificación que permitirá el acceso directo al sistema de Televisión Digital Abierta (TDA), por lo que el desarrollo del nuevo software contempla estas nuevas exigencias.

“Tenemos tres patas que seguir. La pedagógica, la de desarrollo y la artística. A eso se le suma el seguimiento constante y las evaluaciones de los equipos de trabajo de Conectar Igualdad. Todo lo que se recogió y se seguirá obteniendo en el campo de la práctica está contemplado en este desarrollo. Es una devolución en base a la experiencia de campo”, agregó Castillo.

Juan Moratto

 

7 junio, 2012

Mayor Seguridad en Neuquén: Vigilancia Online incorporó Seguridad Perimetral

Mayor Seguridad en Neuquén: Vigilancia Online incorporó Seguridad Perimetral para predios, depósitos, galpones, establecimientos frutículas, Oil & Gas, Countries, entre otros.

La seguridad perimetral es un conjunto de sistemas de detección electrónica diseñado para proteger perímetros internos y externos.
¿Por qué la seguridad perimetral es tan importante? 

La seguridad perimetral es uno de los sistemas más eficaces para controlar la seguridad y mantener la tranquilidad y bienestar de su empresa, predio, depósito, countries, aeropuertos, laboratorios, shoppings y demás áreas que demandan perímetros protegidos.

Para ello, se integran sofisticados paneles de alarma y detección que controlan diversos dispositivos de transmisión de estado de la zona vigilada.

La videovigilancia en tiempo real  permite visualizar todo el perímetro en pantallas de vigilancia, facilitando de esta manera el control de seguridad desde un puesto de vigilancia central.

Sistema de Gestión de Seguridad (SGS)

Nuestros sistemas de gestión de seguridad (SGS)
están diseñados para exhibir y manejar la información y el estado de las alarmas
para aplicaciones en las que la facilidad de uso, la integración con distintos tipos de equipos de seguridad y el cumplimiento con los requisitos de
confiabilidad en entornos de alta seguridad son primordiales. Incluye de manera predeterminada una serie de sensores para que el trabajo de adaptar el SGS a un sitio específico (cargando mapas, asignando zonas e íconos de los sensores a los mapas, etc.) pueda iniciarse inmediatamente sin la necesidad de integrar el software.

Sensor de detección de intrusiones por cablemicrofónico

Sensores de última generación para montaje en cercas garantizando la detección de cualquier intento de cortar, trepar o levantar la cerca para traspasarla.
El avanzado procesamiento de señal digital permite la adaptación a una gran variedad de tipos de cerca; de instalación simple, con función de red para el envío y la configuración de alarmas remotas, ofrece la máxima fiabilidad incluso en los ambientes con las peores condiciones.

Mercados Unidos/Vigilancia Online distribuye e implementa los Sistemas de Seguridad Perimetral Aliara completamente integrados a su Sistema Informático.

El complemento ideal de la Video Vigilancia.

21 marzo, 2012

MICROSOFT CONVOCA A DESARROLLADORES Y PROFESIONALES IT

El mismo tendrá lugar el próximo viernes 23 de marzo, desde las 8.30 horas en la Universidad Católica Argentina, en el Auditorio Juan Pablo II.

En este encuentro, la compañía presentará las novedades de Nube privada e híbrida, SQL Server 2012, Windows Server 8, Windows 8 Consumer Preview y cómo crear aplicaciones estilo Metro en Windows 8 y Windows Phone.

El RUN Buenos Aires 2012, orientado a desarrolladores y profesionales de IT, brindará la oportunidad también de descubrir el poder de la nube con Windows Azure y HTML5.

Entre los oradores del evento estarán presentes María Sol Mangino, Gerente de los Programas para Profesionales de IT y Desarrolladores de Microsoft; Miguel Ángel Sáez, Gerente del Programa de Desarrolladores de Microsoft; Daniel Levi, Gerente del Programa de Profesionales de IT de Microsoft.

La entrada es libre y gratuita, hay tiempo para inscribirse en RUN Buenos Aires 2012. El evento se desarrollará el viernes 23 de marzo a partir de las 8.30 hrs en la Universidad Católica de Buenos Aires (Av. Alicia Moreau de Justo 1680) en el Auditorio Juan Pablo II.

El RUN es imprescindible para todos aquellos que estamos en informática, así que…a inscribirse lo antes posible !!!!!!!

Juan Moratto

Mercados Unidos

 

19 marzo, 2012

Llega el ultralibro

Filed under: Datos y Noticias, Hardware, Tecnología — Etiquetas: , , — Vigilancia-Online @ 8:45 am

Intel y los fabricantes de computadores le han dado el vamos a una nueva categoría de portátiles que prometen cambiar el panorama de móviles para el trabajo. ¿Estarán a la altura de las promesas?

2012 será el año de los ultrabooks… O por lo menos a eso apuestan todas sus fichas Intel, HP, Sony, Lenovo, Samsung, y prácticamente cualquier fabricante de computadores móviles que no sea Apple. Lo han mencionado en cada lanzamiento, feria o foro de los últimos meses. Pero, como sucede con toda nueva tecnología, pocos saben en detalle sus características, funciones, detalles técnicos y menos si tendrán un éxito real en el vertiginoso mercado de la tecnología.

No se trata de un dispositivo radicalmente nuevo, como lo fueron las tablets en 2010, sino de una estrategia de Intel para redefinir el mercado de los dispositivos de trabajo, introduciendo un equipo que mezcle la potencia de un notebook con la portabilidad y el bajo precio de una tablets. Esto implica entrar de frente a competirle al Macbook Air de Apple, pero con la ventaja de contar con una amplitud de software y servicios mayor en prácticamente cualquier nivel que no sea el audiovisual o artístico.

¿Qué define a un ultrabook? Más que un dispositivo nuevo, es una variación de un notebook, e Intel ha debido especificar detalladamente las características que un computador debe ostentar para poder entrar en esta categoría: debe estar dotado de la última tecnología de procesadores iCore de Intel (i3, i5 e i7), tener una batería con una duración que bordee las 10 horas, un peso muy similar a una tablet, con un grosor en torno a las 0,7 pulgada, con pantallas que vayan en el rango de las 13 y 14 pulgadas y un sistema operativo Windows. Y un detalle no menor: no superar los US$1.000.

“Intel trabajó en la creación de los ultrabooks escuchando a clientes que buscaban equipos livianos, que fueran más allá de las tablets, que no estaban teniendo mucho llegada en el mundo corporativo por un tema de compatibilidad de software”, dice Eduardo Godoy, gerente de Desarrollo de Negocios de Intel Chile. “Los ultrabooks no van a quitarles espacio a las tablets; éstas tendrán su propio espacio como equipos de acompañamiento que no necesariamente son equipos para trabajar”.

Estrellas de CES. La Consumer Electronic Show (CES) es la feria más grande de tecnología de consumo que se realiza durante el año, y los servicios y productos allí propuestos suelen marcar la agenda de lo que será el año tecnológico en todo el globo.

En 2011 se presentó un centenar de tablets y nadie puede dudar que fue el artículo electrónico más relevante durante el año. Antes de eso vinieron la televisión 3D, los netbook, el Blu-ray y artículos tan relevantes como el Nintendo Entertainment System o el primer VCR.

Este año, en Las Vegas, la CES vio la presentación de casi 50 ultrabooks, y sus distintas variaciones y características fueron tema obligado de los asistentes a la feria. Sony, Lenovo, HP, Dell, Toshiba, Samsung, Acer y Asus presentaban en sus respectivos sectores uno o varios de estos dispositivos.

La variedad dio a luz modelos tan novedosos como el IdeaPad YOGA, de Lenovo, un ultrabook que gira su teclado para convertirse en una tablet totalmente táctil, o tan sólidos como el Envy 14 Spectre, de HP, que destaca por su pantalla Gorilla Glass y la inclusión de la tecnología NFC para realizar compras o transmisión de información a corta distancia.

Según indicó el CEO de Intel, Paul Otellini, en su discurso para CES, unos 75 modelos debieran llegar al mercado durante 2012.

Pero las críticas y dificultades ya se levantan para estos nuevos dispositivos. Según Mykola Golovko, investigadora de la firma Euromonitor International, la propuesta de portabilidad y rendimiento les puede jugar en contra por una razón más que relevante: el precio. “Los productores han tenido que incorporar costosos discos de estado sólido (SSD, por sus siglas en inglés) para reducir peso y grosor, aumentar la vida de la batería y reducir el tiempo de encendido y reanudación”.

La experta afirma que la proposición de los ultrabooks de combinar lo mejor de los laptops y las tablets puede ser un fuerte generador de ventas sólo si puede cumplir la promesa de tener un costo y un peso bajos. “Cumplir sólo la mitad de la promesa ofreciendo un laptop liviano no será suficiente para atraer a los consumidores”, concluye.

Aun así, hay otros analistas más optimistas, como la firma de investigación de mercado IHS, que en su informe iSuppli Compute Platform Service augura que durante 2012 los ultrabooks llegarían al 13% en el segmento de portátiles, subiendo a 28% en 2013 y 38% para 2014, prácticamente reemplazando a los netbooks y robando un buen trozo del mercado de los notebook.

Ultracorporativos. ¿De qué forma servirán estos dispositivos a las empresas y con qué características? Según dice Juan Carlos Barroux, Education Business Development Manager de Intel para Bolivia, Chile y Paraguay, los dispositivos cuentan con soluciones específicas y útiles a los clientes de distintas compañías. “Estos equipos cuentan con sistemas operativos Windows Enterprise, ideales para los clientes empresariales, además de contar con la tecnología Intel de Protección a la Seguridad (IPT, por sus siglas en inglés)”. Ésta permite guardar toda la información de forma encriptada en el disco. “Sumado al bajo tiempo de inicio y reanudación, y a las 10 horas de batería, los hacen indispensables para ejecutivos y funcionarios móviles”, concluye Barroux.

Otra característica útil para empresas, pero no exclusiva de estos modelos, es la integración dentro de un par de meses del nuevo procesador de Intel con tecnología Ivy Bridge. Esta es una ingeniería totalmente nueva que reemplazará a los tradicionales transistores planos por un modelo en tres dimensiones, aumentando la potencia y la eficiencia de energía. Ivy Bridge incluirá además USB 3.0, para transferencia rápida de archivos, y un sistema que permite mostrar hasta 3 salidas de video independiente, siendo útil en conferencias o presentaciones.

Dentro de las opciones para empresas, ya está disponible en Latinoamérica el HP Folio 13, y prácticamente la totalidad de las marcas han anunciado productos de estas características para mediados de año, incluyendo a Lenovo, Dell y Samsung.

“Estimamos que de aquí a finales de 2012 el 40% de la planta total de ultrabooks será específicamente para empresas”, dice Barroux, de Intel. ¿Qué expectativa hay con respecto a la adopción de estos sistemas? Según el ejecutivo, si bien los parques de equipos se van renovando a lo largo de periodos de tiempo, la aceptación de los ultrabooks debería ser amplia en el entorno de los ejecutivos con altos grados de movilidad. “Claramente hay también un caso de marketing, de la imagen que la empresa quiera proyectar: los ultrabooks son equipos elegantes que demuestran tener lo más avanzado en tecnología y diseño”, puntualiza.

El equipo de MU.

 

« Newer PostsOlder Posts »

Crea un blog o un sitio web gratuitos con WordPress.com.

A %d blogueros les gusta esto: