Después de las lluvias, regresamos a las canchas

Después de las lluvias, regresamos a las canchas

Tras tres sábados consecutivos sin jugar un partido, el primero por descanso del equipo según las normas de la Liga de Futbol de Medios de Comunicación de Tabasco y los otros dos a causa del temporal provocado por los frentes fríos, que habían agarrado de manifestarse cada fin de semana, al fin regresaron los partidos.

El pasado sábado 25 de febrero, se jugó la Jornada 9, en donde el equipo de GOLSYSTEMS FC se enfrentó al Deportivo LZ formado por colaboradores del diario El Heraldo de Tabasco, en un partido muy reñido, en donde ambos equipos jugaron a la ofensiva en todo momento.

Hubo varios intentos de gol por parte de ambos equipos, lo que provocó varias faltas y lesiones tanto en el equipo rojo/azul como en Deportivo LZ. Tras las faltas y según las nuevas reglas de la liga, acredito varios panales, fue en uno de esos que Mario Martínez de GOLSYSTEMS anotaría el primer gol.

El partido finalizó con un empate de 2 a 2, marcador que lograron igualar los goles de los jugadores Mauricio y Francisco, del Deportivo LZ, y Sergio Zavala de GOLSYSTEMS.

¿Y la jornada 8?

Si llevan la cuenta de nuestros partidos, se habrán dado cuenta de que por lógica este sábado seguiría la Jornada 8; sin embargo, al haber perdido 2 sábados a causa del temporal, los partidos pendientes de la 8, se reprogramarán para final de la primera vuelta, para que todos los equipos que faltan puedan jugar.

Primera Sesión Ordinaria del Consejo de Vinculación del TecNM Campus Centla

Primera Sesión Ordinaria del Consejo de Vinculación del TecNM Campus Centla

Este lunes 20 de febrero del 2023, se llevó a cabo la Primera Sesión Ordinaria del Consejo de Vinculación, mediante una videoconferencia en la que participaron miembros del Consejo de Vinculación, así como administrativos del Instituto Tecnológico Superior de Centla.

La videoconferencia empezó con unas palabras dirigidas por el Ing. Alipio Palma Hernández, Director de Planeación y Vinculación del ITSCe, quien presentó los motivos de la reunión y presentó a los miembros del consejo.

Después de las presentaciones formales, el Presidente del Consejo de Vinculación del ITS Centla, el Ing. Samuel Gómez López, presentó los siguientes puntos a tratar:

  • Matrícula del semestre enero-junio/2023
  • Cambio de Sistema de Administración Gubernamental
  • Cursos de Titulación para egresados
  • Programa de Educación Dual
  • Modalidad Mixta / Ingeniería en Electromecánica
  • Formación Integral de los Estudiantes

En los datos expuestos, se resaltó que para este periodo Enero – Junio del 2023, se matricularon alrededor de 995 alumnos, siendo la ingeniería en electromecánica la de mayor demanda de las diez carreras que se imparten actualmente en el tecnológico.

También se contrataron los servicios del Sistema Cont-Ar, el cual permite:

  • Actualización constante.- De acuerdo a los formatos e informes financieros que solicita el órgano superior de fiscalización del estado de tabasco, auditoria superior de la federación y de acuerdo a las reformas, a la ley de contabilidad gubernamental , ley de presupuesto del estado de tabasco, derivado que el sistema anterior estaba obsoleto)
  • Módulo de Digitalización.- Para tener actualizado el archivo de la plantilla del personal
  • Módulo de Indicadores de Desempeño.- Facilita la toma de decisiones proporcionando índices de desempeño de manera precisa, y en tiempo real
  • Datos Presupuestales en Tiempo Real.- saldos, ajustes presupuestales. Adecuaciones, de tal manera que se optimicen los recursos
  • Interfaz Contable fácil de manejar.- amigable a los procesos de cada area
  • Emisión de reportes solicitados en auditorias.- formatos actualizados de acuerdo a las solicitudes de las instituciones fiscalizadoras

Con el incremento de un 33% en comparación con el año anterior y con la participación de 4 empresas se insertaron 32 estudiantes de los diferentes programas de estudio para la adquisición y perfeccionamiento de las competencias profesionales en un ambiente de aprendizaje académico laboral.

Tras el informe, el Director General del tecnologico nacional Campus centla, el Mtro. Guadalupe Arias Acopa, dirigió unas palabras para concluir la reunión tras tomarse una foto del recuerdo de la reunión virtual.

6 consejos para instalar un sistema de videovigilancia

6 consejos para instalar un sistema de videovigilancia

Hoy en día, gracias a la tecnología, es posible que usted tenga monitoreados los lugares que considera importantes a través de sistemas de videovigilancia económicos y eficientes. Sin embargo, para poder instalar un sistema de videovigilancia potente, que cubra sus necesidades, se deben tener en cuenta algunas recomendaciones. De esta forma, la instalación garantizará un sistema que sea realmente útil para el lugar donde será ubicado:

1. Contratar los servicios de expertos en el tema, Por ejemplo GOLSYSTEMS, en donde podemos asesorarlo para que elija la mejor opción según sus necesidades e instalamos el equipo que mejor le convenga.

2. Establecer la finalidad del sistema y los puntos que se desean vigilar.

3. Determinar la ubicación de cada una de las cámaras de seguridad y el área que se monitoreará con cada una de ellas.

4. Elegir el espacio en donde se ubicará el área de control.

5. Determinar el sistema que utilizará:

  • Sistema CCTV
  • Video Vigilancia IP
  • Video Vigilancia Híbrida

6. Determinar la tecnología de las cámaras que se utilizarán:

  • Cámara Domo: Es una de las cámaras de seguridad más utilizadas debido a que es fácil de instalar, pueden ubicarse en interiores y exteriores, y posee la particularidad de la sutileza que hace difícil que las personas noten en dónde está su lente, por lo que puede confundir a los intrusos.
  • Cámara IR (infrarrojo): Se usan normalmente para la videovigilancia en la oscuridad, por lo general la imagen que trasmiten estas cámaras de seguridad son en blanco y negro, si el sitio monitoreado es oscuro.
  • Cámara PTZ: Una cámara pan tilt zoom puede moverse para arriba, abajo, derecha e izquierda, según usted lo desee. Además, puede realizar Zoom, permitiéndole enfocarse en un punto en específico de una mejor manera.
  • Cámara IP: Este tipo de cámaras de seguridad tiene como características que cuentan con su propia dirección IP como cualquier dispositivo con acceso a internet, por lo que pueden ser monitoreadas por medio de un software que se opera a través de la red.

Después de analizar todas las posibilidades y elegir la mejor opción, solo debe dejar en manos de expertos la instalación de sus cámaras de seguridad y empezar a disfrutar de entornos más seguros en su hogar o lugar de trabajo.

Sistema de CCTV inteligente y proactivo para edificios seguros

Sistema de CCTV inteligente y proactivo para edificios seguros

Es fundamental que los edificios residenciales y de oficinas tengan en cuenta la seguridad de las personas y las propiedades que se encuentran en su interior. Con el aumento de los niveles de vida y la feroz competencia entre empresas de todo el mundo, los gerentes de instalaciones, gerentes de seguridad y propietarios de edificios están incorporando tecnologías inteligentes en su diseño y operaciones diarias para mejorar la seguridad, la comodidad y la productividad de los ocupantes de sus edificios.

Un sistema de CCTV es la base de toda la solución de seguridad del edificio; sin embargo, los sistemas de CCTV tradicionales funcionan de manera pasiva para simplemente grabar imágenes, y el personal de seguridad puede fácilmente pasar por alto anomalías cuando no se lo recuerdan a tiempo. Para cuando se notan los incidentes, es posible que ya se hayan producido pérdidas.

Aquí, la operación de seguridad de un edificio debe pasar de una respuesta pasiva a una respuesta proactiva. Un sistema de CCTV proactivo puede detectar de manera inteligente comportamientos de intrusión y activar automáticamente alarmas para alertar al personal de seguridad para que lleve a cabo una verificación de video en tiempo real. Esto es muy valioso para reducir los costos de patrulla manual y evitar pérdidas por adelantado.

Un buen ejemplo es la colaboración entre un sistema de CCTV y una puerta de emergencia. Una puerta de emergencia se usa para accidentes como incendios y tiene un límite de acceso que no se establece de la misma manera que otras puertas. Cuando el panel de estado de la puerta detecta que se ha abierto una puerta de emergencia, el video CCTV proactivo aparecerá automáticamente para que el personal de seguridad verifique lo que sucede y decida si tomar más medidas.

Y ahora la Tecnología de aprendizaje profundo se está aplicando más en los sistemas de CCTV, lo que les permite distinguir de manera efectiva a los humanos de los animales, las hojas, el viento y otros elementos de interferencia. Esto puede reducir eficazmente las falsas alarmas.

Gestión flexible de visitantes

Un sistema de gestión de visitantes flexible ayudará a equilibrar las dos demandas. Permite a los residentes o al personal de la oficina autorizar permisos limitados a los visitantes y permitirles ingresar solo a ciertas áreas, dependiendo de los diferentes propósitos de la visita. Los visitantes también pueden tener una experiencia conveniente con múltiples formas de registrar sus visitas, incluido el registro previo en línea, el registro manual en el sitio y la terminal interactiva de registro de visitantes.

Estacionamiento inteligente con ANPR

Todos los días, los vehículos entran y salen regularmente de los estacionamientos de edificios residenciales y de oficinas. La identificación de estos vehículos de manera eficaz y precisa, permitiendo la entrada y salida de vehículos registrados y el cobro de tarifas de estacionamiento, es complicado de administrar.

En los estacionamientos, las cámaras de estacionamiento se pueden utilizar para monitorear automáticamente el uso del estacionamiento junto con la disponibilidad de espacios. Luego, un sistema indicador de iluminación dinámica dirige a los conductores a un espacio específico disponible, lo que reduce los tiempos de estacionamiento de los clientes y crea una experiencia en la que los conductores siempre encuentran un espacio de estacionamiento rápidamente.

En GOLSYSTEMS velamos por la calidad de selección y formación de nuestro equipo de profesionales. Llevamos más de 21 años en el sector trabajando con marcas líderes en diferentes sectores, desde hostelería, industrial, público y privado; como . Ofrecemos un servicio integral con criterios de personalización elevados para ajustarnos a las necesidades de cualquier proyecto de seguridad y vigilancia. 

Cinco consejos para fortalecer tus redes y dispositivos de seguridad

Cinco consejos para fortalecer tus redes y dispositivos de seguridad

Varios ataques significativos de ransomware contra empresas de las industrias de energía y alimentos el año pasado nos recuerdan que vivimos en un mundo con permanentes amenazas cibernéticas. Todos los sectores se han visto obligados a reforzar la seguridad de sus redes y fortalecer su protección en línea.

1. Crea contraseñas seguras y cámbialas regularmente

Es una instrucción común, pero es uno de los métodos más eficientes para mejorar la protección de tu red y dispositivos. Crear contraseñas seguras es un primer paso muy importante en el proceso de fortalecer la seguridad de tu red y dispositivos. Para establecer contraseñas seguras, la siguiente lista te brinda algunos principios básicos que puedes implementar:

  • Generar contraseñas seguras es un primer paso muy crucial en el proceso de fortalecer la seguridad de tu red y dispositivos.
  • Incluye números, símbolos, letras mayúsculas y minúsculas.
  • Las contraseñas deben tener más de ocho caracteres.
  • Evita contraseñas basadas en repetición, palabras de diccionario, secuencias de letras o números, nombres de usuario, nombres de familiares o mascotas, o información biográfica (cumpleaños, aniversario, etc.).
  • Cambia tus contraseñas de forma regular.

2. Establece solo las reglas de firewall que realmente necesitas

Un cortafuegos, o firewall, intercepta todas las comunicaciones entre tú e Internet y decide si la información puede pasar a través de tus dispositivos. La mayoría de los cortafuegos, de forma predeterminada, bloquean todo el tráfico tanto de entrada como de salida. Esto es lo que llamamos «Denegar todo de forma predeterminada.» En este estado predeterminado, es como si tus dispositivos ni siquiera estuvieran conectados a Internet. Debes crear un conjunto de reglas para decirle al firewall lo que consideras seguro. Todo lo demás, por defecto, se considera no seguro.

Cuantas más reglas crees en tu firewall, menos segura será tu red. Solo debes producir las reglas mínimas que necesitas, a fin de reducir los riesgos de amenazas cibernéticas a través del sistema de firewall.

 3. Actualiza oportunamente tu firmware

El firmware es el componente que habilita y controla la funcionalidad de tus dispositivos de red. Se trata de un programa de software o un conjunto de instrucciones programadas directamente en tus dispositivos de red. Proporciona las instrucciones necesarias para que tus dispositivos se comuniquen entre ellos.

  • Las actualizaciones de firmware, además de traer nuevas funciones adicionales, también contienen parches de seguridad importantes.

Las actualizaciones de firmware, además de traer nuevas funciones adicionales, también contienen parches de seguridad relevantes. Te recomendamos que utilices siempre el firmware más reciente para obtener las mejores actualizaciones de seguridad posibles y las correcciones de errores más recientes.

4. Encripta tus datos

Se trata de un proceso de codificar tus datos de una manera tal a la que solo se puede acceder a través del proceso de desencriptado correspondiente. Te recomendamos encriptar tus datos, ya que así proteges tu privacidad y evitas que caigan en manos no autorizadas, especialmente en los casos de fugas de datos. Por lo general, no es necesario cifrar todos tus datos; podrías adoptar una estrategia de encriptación para clasificar y evaluar los riesgos de tus datos. Asegúrate de elegir las herramientas de encriptación correctas para datos sensibles, confidenciales y no públicos.

5. Define políticas claras de permisos de acceso para todos los usuarios

Para que las organizaciones funcionen adecuadamente, los usuarios correctos deben tener acceso a las aplicaciones y datos correctos. Es necesario tener políticas de permisos de acceso claras para todos los usuarios. Primero debes definir los posibles usuarios que pueden acceder a tu red y dispositivos de seguridad, y luego establecer niveles de permiso para cada usuario para limitar los privilegios de acceso innecesarios y reducir el riesgo de amenazas contra la seguridad cibernética.

 ¿Quieres saber más?

Esperamos que estos simples consejos te ayuden a fortalecer la seguridad de tus dispositivos y de tu red. Para obtener más información, síguenos para más consejos sobre ciberseguridad en nuestras redes sociales.