Las empresas de
mensajería y transporte son candidatas perfectas para la electrificación de sus
flotas, y aunque había habido iniciativas en este sentido Amazon acaba de
anunciar un proyecto enorme en este sentido.
Dave Clark, responsable
de operaciones en Amazon, ha indicado que su flota de furgonetas se
electrificará próximamente. Han encargado nada menos que 100.000 furgonetas
eléctricas que comenzarán a operar en 2021.
Pedidos a golpe de furgoneta eléctrica
En ese anuncio Clark
destaca que este es «el mayor pedido de la historia de vehículos
eléctricos de transporte», y todo apunta a que podría tener razón: hace
tiempo que otras empresas de mensajería están impulsando esas flotas
eléctricas, pero los números son muy inferiores.
Estamos por tanto ante
una iniciativa singular de Amazon que ha sido también anunciada por Jeff Bezos
en un proyecto llamado ‘Climate Pledge’. El objetivo es lograr emisiones cero
para toda su operativa en 2040, 10 años antes de lo que marcó el Acuerdo de
París de las Naciones Unidas.
Dichas furgonetas
estarán fabricadas por Rivian, una startup que está preparando la producción de
furgonetas eléctricas de gran autonomía.
Ford anunció una inversión de 500 millones de dólares en esta empresa en abril de 2019, pero lo más significativo en este anuncio reciente es que Amazon invirtió 700 millones de dólares en esta startup en abril. Es ahora evidente que dicha inversión tenía un objetivo, y en un par de años veremos los frutos de dicha alianza.
Hoy Jueves 19 de Septiembre de 2019, Golsystems estuvo presente en la capacitación para los distribuidores de CVA, donde se dieron a conocer la nueva linea de ASUS para PyMEs. Efectuado en la Ciudad de Villahermosa, Tabasco.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.
Toda la información que guardas en tu
teléfono móvil está protegida por un código pin, por contraseñas, por el
reconocimiento de los surcos de tu huella dactilar o la verificación de tus
rasgos faciales. Ahora, además, puedes dar un paso más en el blindaje del
contenido más íntimo. Los dispositivos Samsung te permiten configurar la
Carpeta Segura, un espacio privado y cifrado dentro del propio teléfono con un
nivel adicional de intimidad. Algo así como tener otro móvil dentro de nuestro
dispositivo.
Esta aplicación, disponible en cualquier
móvil Samsung a partir de la versión Android 7, ofrece la opción de guardar
archivos, fotos, aplicaciones y, sobre todo, mantener aparte toda tu
información particular: datos personales como los bancarios, tus números de
tarjetas, las contraseñas, etc. También las aplicaciones.
La Carpeta Segura dispone de un segundo
PlayStore o Galaxy Apps y su propio administrador de aplicaciones de forma que
el usuario puede descargarlas independientemente y añadir cuentas de distintos
servicios como Google (Gmail, Drive…), Facebook, Instagram o Microsoft
Exchange. También Whatsapp, lo que permite disponer de dos chats completamente diferenciados,
aunque solo se cuente con una tarjeta SIM.
Dos
espacios, un solo teléfono
Esta área restringida genera dos espacios
diferenciados que permiten al usuario utilizar el teléfono para cuestiones
personales y profesionales en el mismo terminal telefónico. Dentro de la
Carpeta Segura puede, por ejemplo, mantener las apps y la información privada
de trabajo como contactos, documentos, cuentas corrientes y otro contenido
delicado. Todas las fotos que se tomen y los archivos que se descarguen desde
esta carpeta, se guardarán por separado dentro de ese espacio seguro.
El acceso a esta zona está protegido por
métodos de los que dispone cualquier teléfono Samsung. El usuario puede
configurar el desbloqueo mediante el rostro, la huella o cualquier otro modo de
seguridad habilitado.
Es posible, además, ocultar el icono de
acceso a la Carpeta Segura para que no sea visible desde la pantalla de inicio.
Para acceder a ella habrá que entrar al menú de “pantalla, bloqueo y
seguridad”.
Doble
(o triple) defensa
La seguridad en el móvil preocupa a buena parte de los españoles, exactamente el 72%, según un estudio elaborado por IPSOS para Samsung. Los dispositivos de esta compañía cuentan con un sistema específico denominado Samsung Knox. Este servicio global, que se incorpora a los productos de la marca desde la fase inicial de fabricación, vela por la protección de los archivos almacenados en el teléfono contra intrusiones, malware y otras amenazas, para disfrutar de una experiencia digital sin sobresaltos.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.
Wired Equivalent Privacy (WEP), en español:
Privacidad equivalente a cableado,
es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo
para redes Wireless que permite cifrar la información que se transmite.
Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que
utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o
de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las
redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa
facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una
confidencialidad comparable a la de una red tradicional cableada.
Comenzando en 2001, varias debilidades
serias fueron identificadas por analistas criptográficos. Como consecuencia,
hoy en día una protección WEP puede ser violada con software fácilmente
accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva
corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la
Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected
Access (WPA). Finalmente, en 2004, con la ratificación del estándar completo
802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104
fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A
pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la
primera opción de seguridad que se presenta a los usuarios por las herramientas
de configuración de los routers aun cuando sólo proporciona un nivel de
seguridad que puede disuadir del uso sin autorización de una red privada, pero
sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de
privacidad inalámbrico en 2004, pero todavía está documentado en el estándar
actual.
WEP es a veces interpretado erróneamente
como Wireless Encryption Protocol.
WEP fue incluido como el método para
asegurar la privacidad del estándar original IEEE 802.11 ratificado en
septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la
confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4
funciona expandiendo una semilla («seed» en inglés) para generar una
secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de
números se unifica con el mensaje mediante una operación XOR para obtener un
mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es
que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya
que obtener la clave sería trivial a partir de los dos textos cifrados
resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de
24 bits que se modifica regularmente y se concatena a la contraseña (a través
de esta concatenación se genera la semilla que sirve de entrada al algoritmo).
El estándar WEP de 64 bits usa una llave de
40 bits (también conocido como WEP-40), que es enlazado con un vector de
iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que
el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno
de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica,
limitando el tamaño de clave. Una vez que las restricciones fueron levantadas,
todos los principales fabricantes poco a poco fueron implementando un protocolo
WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).
Una clave WEP de 128 bits consiste casi
siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos
por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104
bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de
128 bits”. Un sistema WEP de 256 bits está disponible para algunos
desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen
a IV, dejando 232 bits para la protección. Consiste generalmente en 58
caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de
protección WEP.
El tamaño de clave no es la única
limitación de WEP. Crackear una clave larga requiere interceptar más paquetes,
pero hay modos de ataque que incrementan el tráfico necesario. Hay otras
debilidades en WEP, como por ejemplo la posibilidad de colisión de IV’s o los
paquetes alterados, problemas que no se solucionan con claves más largas.