Las nuevas furgonetas eléctricas de Amazon

Las nuevas furgonetas eléctricas de Amazon

Las empresas de mensajería y transporte son candidatas perfectas para la electrificación de sus flotas, y aunque había habido iniciativas en este sentido Amazon acaba de anunciar un proyecto enorme en este sentido.

Dave Clark, responsable de operaciones en Amazon, ha indicado que su flota de furgonetas se electrificará próximamente. Han encargado nada menos que 100.000 furgonetas eléctricas que comenzarán a operar en 2021.

Pedidos a golpe de furgoneta eléctrica

En ese anuncio Clark destaca que este es «el mayor pedido de la historia de vehículos eléctricos de transporte», y todo apunta a que podría tener razón: hace tiempo que otras empresas de mensajería están impulsando esas flotas eléctricas, pero los números son muy inferiores.

Estamos por tanto ante una iniciativa singular de Amazon que ha sido también anunciada por Jeff Bezos en un proyecto llamado ‘Climate Pledge’. El objetivo es lograr emisiones cero para toda su operativa en 2040, 10 años antes de lo que marcó el Acuerdo de París de las Naciones Unidas.

Dichas furgonetas estarán fabricadas por Rivian, una startup que está preparando la producción de furgonetas eléctricas de gran autonomía.

Ford anunció una inversión de 500 millones de dólares en esta empresa en abril de 2019, pero lo más significativo en este anuncio reciente es que Amazon invirtió 700 millones de dólares en esta startup en abril. Es ahora evidente que dicha inversión tenía un objetivo, y en un par de años veremos los frutos de dicha alianza.

Curso Redacción de Informes

Curso Redacción de Informes

Hoy 19 de septiembre se llevó acabo el curso Redacción de Informes, con una duración de 5 hrs. para nuestros clientes.

Estos fueron los temas vistos:

• I. MANEJO ORTOGRÁFICO DE LA
REDACCIÓN TÉCNICA.

• II. PARA QUÉ SIRVEN LOS INFORMES.

• III. ELABORACIÓN DE UN INFORME.

• IV. PRESENTACIÓN DEL INFORME.

Capacitación a Distribuidores

Capacitación a Distribuidores

Hoy Jueves 19 de Septiembre de 2019, Golsystems estuvo presente en la capacitación para los distribuidores de CVA, donde se dieron a conocer la nueva linea de ASUS para PyMEs. Efectuado en la Ciudad de Villahermosa, Tabasco.

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.

La caja fuerte de tu celular

La caja fuerte de tu celular

Toda la información que guardas en tu teléfono móvil está protegida por un código pin, por contraseñas, por el reconocimiento de los surcos de tu huella dactilar o la verificación de tus rasgos faciales. Ahora, además, puedes dar un paso más en el blindaje del contenido más íntimo. Los dispositivos Samsung te permiten configurar la Carpeta Segura, un espacio privado y cifrado dentro del propio teléfono con un nivel adicional de intimidad. Algo así como tener otro móvil dentro de nuestro dispositivo.

Esta aplicación, disponible en cualquier móvil Samsung a partir de la versión Android 7, ofrece la opción de guardar archivos, fotos, aplicaciones y, sobre todo, mantener aparte toda tu información particular: datos personales como los bancarios, tus números de tarjetas, las contraseñas, etc. También las aplicaciones.

La Carpeta Segura dispone de un segundo PlayStore o Galaxy Apps y su propio administrador de aplicaciones de forma que el usuario puede descargarlas independientemente y añadir cuentas de distintos servicios como Google (Gmail, Drive…), Facebook, Instagram o Microsoft Exchange. También Whatsapp, lo que permite disponer de dos chats completamente diferenciados, aunque solo se cuente con una tarjeta SIM.

Dos espacios, un solo teléfono

Esta área restringida genera dos espacios diferenciados que permiten al usuario utilizar el teléfono para cuestiones personales y profesionales en el mismo terminal telefónico. Dentro de la Carpeta Segura puede, por ejemplo, mantener las apps y la información privada de trabajo como contactos, documentos, cuentas corrientes y otro contenido delicado. Todas las fotos que se tomen y los archivos que se descarguen desde esta carpeta, se guardarán por separado dentro de ese espacio seguro.

El acceso a esta zona está protegido por métodos de los que dispone cualquier teléfono Samsung. El usuario puede configurar el desbloqueo mediante el rostro, la huella o cualquier otro modo de seguridad habilitado.

Es posible, además, ocultar el icono de acceso a la Carpeta Segura para que no sea visible desde la pantalla de inicio. Para acceder a ella habrá que entrar al menú de “pantalla, bloqueo y seguridad”.

Doble (o triple) defensa

La seguridad en el móvil preocupa a buena parte de los españoles, exactamente el 72%, según un estudio elaborado por IPSOS para Samsung. Los dispositivos de esta compañía cuentan con un sistema específico denominado Samsung Knox. Este servicio global, que se incorpora a los productos de la marca desde la fase inicial de fabricación, vela por la protección de los archivos almacenados en el teléfono contra intrusiones, malware y otras amenazas, para disfrutar de una experiencia digital sin sobresaltos.

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.

Wired Equivalent Privacy

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP), en español: Privacidad equivalente a cableado, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente, en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aun cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla («seed» en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo).

El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).

Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP.

El tamaño de clave no es la única limitación de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas.