Hoy martes 27 de julio del 2021, se llevó a cabo la Sesión de Reestructuración del Consejo de Vinculación del ITSCe y Primera Sesión Ordinaria 2021 donde se abordo la factibilidad de la implementación de la Maestría en Ingeniería Administrativa en el ITSCe.
La reunión se realizó de manera remota a través de plataformas digitales donde participaron representantes del Tecnológico de Centla, Canaco Servytur de Villahermosa, el Colegio de Ingenieros Mecánicos y Eléctricos, la Sedener de tabasco, API frontera, el CCYTET, el Director General de GOLSYSTEMS, el Ing, Samuel Gómez López, entre otras personalidades del sector privado.
El Consejo de Vinculación es un órgano colegiado integrado por personalidades de reconocido prestigio de la comunidad, de los sectores productivos y de las autoridades del Instituto Educativo que tiene como objetivo asesorar y apoyar a la Institución para el cumplimiento de su misión y visión.
Te presentamos la manera con la que podrás configurar tu teclado para que tengas accesos rápidos a tus sitios web favoritos, te presentamos Quickey.
Quickey es una extensión que permite asignar atajos de teclado con una dinámica muy simple. Solo tienes que instalarla en tu navegador (Google Chrome, Microsoft Edge, Opera, entre otros) y verás que abre en la nueva página la interfaz de un teclado QWERTY para que comiences con tu configuración.
Solo pulsa sobre la letra que deseas y pega la URL de la página web que quieres incorporar en los atajos de teclado. Y si te equivocas, no te preocupes, puedes arrastrar y soltar para llevar la configuración a otra tecla. Y si deseas, también puedes añadir emoticones a los accesos rápidos. Una vez que terminas con la configuración, tendrás diferentes opciones para usar estos accesos.
Puedes usar el teclado de Quickey o el teclado de tu equipo. Si estás en la página de Quickey, simplemente bastará con que uses en tu equipo la misma tecla asignada, y si estás en otra pestaña del navegador, usa ALT+ la tecla elegida.
Otra características que encontrarás en esta extensión es que tendrás un surtido de fondos de pantalla, tomados de Unsplash, para personalizar la interfaz del teclado. Desde la configuración de Quickey podrás ajustar la frecuencia de las actualizaciones de los fondos de pantalla, asignando un período de tiempo o cada vez que abres una nueva página.
Y desde la misma configuración podrás cambiar otros detalles. Por ejemplo, qué acción se aplicará cuándo uses los accesos directos, activas atajos globales, entre otras opciones. Una dinámica simple y práctica que puedes personalizar según tu criterio.
Microsoft ha confirmado su apuesta por la nube para tener una especie de streaming de Windows pero en lugar de Cloud PC han optado por un nombre en línea con otros productos de la marca y si tenemos Office 365 ahora es el turno de Windows 365.
Windows 365 es algo que muchos puede recordar a Microsoft xCloud o a Google Stadia pero ahora dejando de un lado el ocio. Un sistema que permite la ejecución de Windows en una gran variedad de dispositivos en los que se pueda ejecutar una navegador. Significa que tenemos Windows en un móvil con Android, pero también en un iPhone o en un Mac de Apple por citar sólo dos ejemplos.
Ofrece acceso a todas las aplicaciones que usamos en Windows, pero también a nuestra configuración favorita. Un Windows 365 que ahora mismo esconde en su interior la base de Windows 10 pero que espera dar el salto a Windows 11 para cuando sea lanzado.
Se trata de hacer más fácil el teletrabajo desde cualquier lugar y desde cualquier dispositivo.
Con Windows 365 se puede mejorar la seguridad de los equipos. Desde un dispositivo personal o de trabajo se puede acceder vía navegador a Windows, lo que supone acabar con problemas de compatibilidad y de paso evitar posibles brechas de seguridad generada por el uso de dispositivo personales.
Windows 365 se basa en Azure Virtual Desktop e incorpora análisis del estado de conexión de la red y el servicio Watchdog que realiza una diagnosis continuada para lograr un funcionamiento adecuado y de paso evitar fallos y problemas de rendimiento.
Las empresas pueden elegir el tamaño de Windows en la nube que mejor se adapte a sus necesidades con un precio por usuario y por mes que aún no ha sido anunciado, por lo que tendremos que estar atentos. En este sentido se ofrece dos opciones que incluyen Windows 365 Business y Windows 365 Enterprise. Las actualizaciones estarán disponibles a partir del 2 de agosto.
El sector energético es uno de los blancos más frecuentes y de los primeros en responder a las ciber-amenazas con controles obligatorios. Pero las amenazas siguen en desarrollo y alcanzan a los sistemas de control industrial y a las cadenas de suministro, demandando así mayores esfuerzos para gestionar el riesgo.
Debido a las nuevas tecnologías, el sector de Petróleo y Gas (Oil & Gas, O&G) está en continua evolución. Los sistemas y redes autónomos a menudo se están cambiando a redes wireless o cableadas basadas en protocolos IP estandarizados y en Ethernet. La tecnología COTS (Commercial Off-the-Shell) ha reemplazado dispositivos obsoletos y los equipos de IT y de OT han empezado a converger. Sin embargo, este aumento de la conectividad implica una mayor vulnerabilidad.
Establecer la seguridad del Sistema de Monitoreo y Control Energético (EMCS) para la industria petroquímica, y de gas es vital porque las interrupciones a las operaciones pueden exponer a los trabajadores y las instalaciones a riesgos serios y conducir a pérdidas financieras considerables. Asegurar un EMCS más digital permite operaciones adecuadas, continuas y más confiables, lo que ayuda a asegurar la funcionalidad de actividades críticas como el Sistema de Administración de Generación (GMS, Generation Management System ) y el Servicio de Descarga Rápida (FLS, Fast Load Shedding ), y a proteger a los trabajadores e instalaciones contra daños.
La seguridad y la fiabilidad de los sistemas de gestión de oleoductos y gasoductos son fundamentales y tienen que ser la máxima prioridad a todas horas, todos los días. Sin embargo, a medida que las empresas del sector de Petróleo y Gas integran el Industrial Internet of Things (IIoT), los sistemas están cada vez más en riesgo de ciberataques.
En las operaciones de OT donde las interrupciones pueden tener consecuencias enormes, la seguridad sigue siendo de primordial importancia, pero el concepto tradicional de TI (confidencialidad, integridad y disponibilidad) se ha reordenado para priorizar la disponibilidad por sobre la integridad y la confidencialidad (AIC). Aunque nadie cuestiona la importancia de proteger la integridad de los datos, en el entorno OT, esta preocupación se traslada para ayudar a garantizar la continuidad y la seguridad.
No solo tecnología
El Marco de trabajo sobre CiberSeguridad del NIST, en los últimos tiempos, ha enfatizado el aspecto humano de la seguridad. La tecnología juega un papel importante en las defensas de las organizaciones, pero las personas son igual de importantes. Emitir directrices y establecer prácticas estándar proporciona una base formativa para empleados y proveedores. La IEC-62443 utiliza un sistema que muestra cómo la tecnología, las personas y los procesos se unen para crear una defensa integral.
Las tres características distintivas de calidad que se requieren para un sistema de gestión de gasoductos y oleoductos son disponibilidad, integridad y confidencialidad. La IEC-62443 ha identificado 7 requisitos necesarios para que las aplicaciones, las infraestructuras y los dispositivos cumplan con esas 3 características de calidad: identificación y control de autenticación, control de uso, integridad del sistema, confidencialidad de datos, flujo de datos restringido, respuesta oportuna a eventos y disponibilidad de recursos.
La criptografía y el cifrado de datos son métodos para proteger los datos, lo que dificulta su manipulación. En el cifrado, se utilizan claves simétricas o asimétricas, normalmente en cualquier infraestructura WAN de acceso público o en datos almacenados. La autenticación de mensajes garantiza que el sistema de gestión de oleoductos y gasoductos reciba sólo datos precisos, por lo que se pueden tomar decisiones con seguridad.
Todos estos aspectos forman capas de seguridad que innovan constantemente para satisfacer las nuevas demandas de ciberseguridad en el sector O&G.
La ciberseguridad es un proceso continuo de evaluación, implementación y mantenimiento en un ciclo cerrado, donde una fase activa la siguiente durante todo el ciclo de vida del proyecto.
La ciberseguridad del ciclo de vida completo ofrece una seguridad superior para los sistemas de monitoreo y control de energía en el sector del petróleo y gas.
El internet se ha vuelto una herramienta indispensable en la vida de todos, es por ello que a muchas de las personas que conocemos se les hace una completa locura el no tener internet en su preciado smartphone o en el ordenador de su hogar. Cada vez es más común ver familias pagando por un servicio de internet estable; y debido a esto, otra variable se ha incluido en esta ecuación: la red WiFi.
Es importante destacar que además de dispositivos, muchos otros equipos han incluido esta modalidad de conexión a una red WiFi para funcionar de una forma mucho más dinámica y sencilla; desde televisores, equipos de sonido hasta refrigeradores, muchos de estos equipos se han modernizado para actualizarse a este nuevo consumidor.
Ya sabemos que quieres una red WiFi en tu hogar, ¿Quién no lo querría? Pero si eres un principiante en este mundo tecnológico y no tienes ni idea de cómo empezar, hoy te ayudaremos a instalar una red WiFi en tu hogar, tan solo debes seguir los siguientes pasos:
PASO 1: CONECTAR LA SALIDA DEL CABLE AL MÓDEM
Antes de llegar a este paso ya debes de tener un contrato de internet de pago, un módem y un router inalámbrico. Posterior a esto, se procede a conectar el cable que viene frecuentemente con el módem en la salida de cable que es posible encontrar en algunas partes de la casa.
PASO 2: CONEXIÓN ENTRE EL ROUTER Y EL MÓDEM
Una vez que el módem se ha conectado a la salida de cable, el mismo dispondrá de conexión a internet y es allí cuando debe hacerse la conexión entre el módem y el router.
Se utiliza un cable ethernet, el cual es conectado por la parte de atrás del módem a un puerto del router ubicado en la parte trasera del mismo, usualmente este tiene se encuentra identificado como WiFi no como WLAN.
PASO 3: CONECTAR MÓDEM Y ROUTER A FUENTE
Luego de conectar ambos equipos entre sí, deben conectarse a una fuente de alimentación para proceder a encenderse.
Cuando ambos equipos se encienden pasan a iluminar los distintos apartados que se encuentran identificados. Cuando funcionan correctamente, lo usual es que todas las luces de ambos equipos parpadeen y se mantengan así, para mayor información de cómo deberían funcionar ambos equipos lo más recomendable es verificar los manuales de los mismos.
PASO 4: CONFIGURAR ROUTER
Ahora es momento de configurar la red inalámbrica a la que todos nuestros dispositivos se van a conectar. Para ello debes ubicar el SSID (o nombre de usuario) y la clave de seguridad del router que compraste. Estos son datos que trae el equipo por defecto, con la finalidad de que el usuario acceda a la configuración del mismo y pueda modificarlo de acuerdo a su preferencia.
El SSID y la clave de seguridad vienen en el manual del router adquirido, de igual forma, como internet tiene todas las respuestas, solo basta con tipear el modelo del router comprado y te aparecerán estos datos.
En GOLSYSTEMS te ofrecemos routers, amplificadores, rebotadores, antenas y lo que necesites para mejorar tu conexión inalámbrica en nuestra división de Comunicaciones. Escríbenos a ventas@golsystems.com.mx