Calor vs Dispositivos ¿Cómo cuidar mis equipos en temperaturas extremas?

Calor vs Dispositivos ¿Cómo cuidar mis equipos en temperaturas extremas?

No sólo los seres humanos sufren las altas temperaturas. Estas también afectan a los dispositivos de las tecnologías de la información y la comunicación (TIC). Si a estas elevadas marcas térmicas se le suman cambios en la tensión eléctrica y cortes de energía, motivados por el aumento en el consumo, el cuadro se vuelve muy preocupante también para las PC y otros equipos electrónicos, como faxes, módems y teléfonos móviles. Estos dispositivos son los que quedan más expuestos a sufrir algún tipo de sobrecalentamiento y envejecimiento acelerado.

Consejos para prevenir problemas

  • Mantener las computadoras y equipos electrónicos sensibles a una temperatura media de entre los 20 y 25°. Si el ambiente supera los 30º, aumentan los riesgos de colapso del sistema. Si no se puede airear la habitación, los días de 40 grados conviene directamente apagarlos o usarlos lo menos posible. Si la máquina está bien configurada, se apagará sola en cuanto ingrese a la zona de peligro. Si no, puede interrumpir su actividad al cometer un error. Incluso, alguno de sus componentes podría quemarse.
  • Guardar en forma periódica los archivos que se estén utilizando, así en caso de apagón o de caída de tensión, la computadora se reiniciará, pero no perderá toda la información con la que se está trabajando. Por ejemplo, configurar la herramienta de auto recuperación cada uno a cinco minutos, y no cada 10 minutos, como viene de fábrica.
  • Efectuar la secuencia correcta de salida de los programas y el apagado para preservar los datos y el sistema operativo.
  • Hacer copias de seguridad de la información importante que se almacena en el equipo.
  • No conectar la PC o sus componentes directamente al tomacorriente. Una UPS permitirá mantener el equipo funcionando si se suspende la corriente eléctrica.
  • El módem es tan vulnerable a las descargas eléctricas como la PC. Se lo puede proteger por separado o, en muchos casos, la misma UPS dispone de entradas especialmente diseñadas para resguardarlos.
  • Si no se cuenta con aire acondicionado, hay que evitar tareas muy exigentes para el hardware como los juegos 3D hasta que la temperatura en el ambiente baje a niveles normales. En cambio, se puede escribir, usar el e-mail, navegar por la web o trabajar con planillas de cálculo.

Computadoras portátiles

En cuanto a las computadoras portátiles, uno de los factores a prevenir son las baterías, la principal fuente de calor de una notebook. Las baterías están hechas comúnmente de Litio-Ion (Li-Ion). Es perjudicial para la computadora portátil permanecer enchufada a la corriente eléctrica debido a dos factores letales: calor y estrés.

El calor actúa disminuyendo la resistencia de la batería, por lo que su capacidad para retener electricidad será cada vez menor. De hecho, las de Litio-Ion nunca debieran trabajar a temperaturas sobre 60ºC (rango que se aproxima a los 40ºC a 50ºC de algunos notebooks).

Para evitar este daño, si se ocupa la notebook como reemplazo de un equipo de escritorio, lo más aconsejable es retirar la batería. Pero, como al quitarla queda abierto su compartimiento, no se recomienda esto si la habitación donde trabaja o se encuentra el usuario está demasiado expuesta a la humedad o el polvo.

Siga las indicaciones del Soporte Técnico

En GOLSYSTEMS ofrecemos opciones de accesorios y mantenimiento que pueden ayudar a prevenir las fallas en tus equipos de oficina durante esta temporada de calor extremo.

6 consejos para instalar un sistema de videovigilancia

6 consejos para instalar un sistema de videovigilancia

Hoy en día, gracias a la tecnología, es posible que usted tenga monitoreados los lugares que considera importantes a través de sistemas de videovigilancia económicos y eficientes. Sin embargo, para poder instalar un sistema de videovigilancia potente, que cubra sus necesidades, se deben tener en cuenta algunas recomendaciones. De esta forma, la instalación garantizará un sistema que sea realmente útil para el lugar donde será ubicado:

1. Contratar los servicios de expertos en el tema, Por ejemplo GOLSYSTEMS, en donde podemos asesorarlo para que elija la mejor opción según sus necesidades e instalamos el equipo que mejor le convenga.

2. Establecer la finalidad del sistema y los puntos que se desean vigilar.

3. Determinar la ubicación de cada una de las cámaras de seguridad y el área que se monitoreará con cada una de ellas.

4. Elegir el espacio en donde se ubicará el área de control.

5. Determinar el sistema que utilizará:

  • Sistema CCTV
  • Video Vigilancia IP
  • Video Vigilancia Híbrida

6. Determinar la tecnología de las cámaras que se utilizarán:

  • Cámara Domo: Es una de las cámaras de seguridad más utilizadas debido a que es fácil de instalar, pueden ubicarse en interiores y exteriores, y posee la particularidad de la sutileza que hace difícil que las personas noten en dónde está su lente, por lo que puede confundir a los intrusos.
  • Cámara IR (infrarrojo): Se usan normalmente para la videovigilancia en la oscuridad, por lo general la imagen que trasmiten estas cámaras de seguridad son en blanco y negro, si el sitio monitoreado es oscuro.
  • Cámara PTZ: Una cámara pan tilt zoom puede moverse para arriba, abajo, derecha e izquierda, según usted lo desee. Además, puede realizar Zoom, permitiéndole enfocarse en un punto en específico de una mejor manera.
  • Cámara IP: Este tipo de cámaras de seguridad tiene como características que cuentan con su propia dirección IP como cualquier dispositivo con acceso a internet, por lo que pueden ser monitoreadas por medio de un software que se opera a través de la red.

Después de analizar todas las posibilidades y elegir la mejor opción, solo debe dejar en manos de expertos la instalación de sus cámaras de seguridad y empezar a disfrutar de entornos más seguros en su hogar o lugar de trabajo.

Sistema de CCTV inteligente y proactivo para edificios seguros

Sistema de CCTV inteligente y proactivo para edificios seguros

Es fundamental que los edificios residenciales y de oficinas tengan en cuenta la seguridad de las personas y las propiedades que se encuentran en su interior. Con el aumento de los niveles de vida y la feroz competencia entre empresas de todo el mundo, los gerentes de instalaciones, gerentes de seguridad y propietarios de edificios están incorporando tecnologías inteligentes en su diseño y operaciones diarias para mejorar la seguridad, la comodidad y la productividad de los ocupantes de sus edificios.

Un sistema de CCTV es la base de toda la solución de seguridad del edificio; sin embargo, los sistemas de CCTV tradicionales funcionan de manera pasiva para simplemente grabar imágenes, y el personal de seguridad puede fácilmente pasar por alto anomalías cuando no se lo recuerdan a tiempo. Para cuando se notan los incidentes, es posible que ya se hayan producido pérdidas.

Aquí, la operación de seguridad de un edificio debe pasar de una respuesta pasiva a una respuesta proactiva. Un sistema de CCTV proactivo puede detectar de manera inteligente comportamientos de intrusión y activar automáticamente alarmas para alertar al personal de seguridad para que lleve a cabo una verificación de video en tiempo real. Esto es muy valioso para reducir los costos de patrulla manual y evitar pérdidas por adelantado.

Un buen ejemplo es la colaboración entre un sistema de CCTV y una puerta de emergencia. Una puerta de emergencia se usa para accidentes como incendios y tiene un límite de acceso que no se establece de la misma manera que otras puertas. Cuando el panel de estado de la puerta detecta que se ha abierto una puerta de emergencia, el video CCTV proactivo aparecerá automáticamente para que el personal de seguridad verifique lo que sucede y decida si tomar más medidas.

Y ahora la Tecnología de aprendizaje profundo se está aplicando más en los sistemas de CCTV, lo que les permite distinguir de manera efectiva a los humanos de los animales, las hojas, el viento y otros elementos de interferencia. Esto puede reducir eficazmente las falsas alarmas.

Gestión flexible de visitantes

Un sistema de gestión de visitantes flexible ayudará a equilibrar las dos demandas. Permite a los residentes o al personal de la oficina autorizar permisos limitados a los visitantes y permitirles ingresar solo a ciertas áreas, dependiendo de los diferentes propósitos de la visita. Los visitantes también pueden tener una experiencia conveniente con múltiples formas de registrar sus visitas, incluido el registro previo en línea, el registro manual en el sitio y la terminal interactiva de registro de visitantes.

Estacionamiento inteligente con ANPR

Todos los días, los vehículos entran y salen regularmente de los estacionamientos de edificios residenciales y de oficinas. La identificación de estos vehículos de manera eficaz y precisa, permitiendo la entrada y salida de vehículos registrados y el cobro de tarifas de estacionamiento, es complicado de administrar.

En los estacionamientos, las cámaras de estacionamiento se pueden utilizar para monitorear automáticamente el uso del estacionamiento junto con la disponibilidad de espacios. Luego, un sistema indicador de iluminación dinámica dirige a los conductores a un espacio específico disponible, lo que reduce los tiempos de estacionamiento de los clientes y crea una experiencia en la que los conductores siempre encuentran un espacio de estacionamiento rápidamente.

En GOLSYSTEMS velamos por la calidad de selección y formación de nuestro equipo de profesionales. Llevamos más de 21 años en el sector trabajando con marcas líderes en diferentes sectores, desde hostelería, industrial, público y privado; como . Ofrecemos un servicio integral con criterios de personalización elevados para ajustarnos a las necesidades de cualquier proyecto de seguridad y vigilancia. 

Cinco consejos para fortalecer tus redes y dispositivos de seguridad

Cinco consejos para fortalecer tus redes y dispositivos de seguridad

Varios ataques significativos de ransomware contra empresas de las industrias de energía y alimentos el año pasado nos recuerdan que vivimos en un mundo con permanentes amenazas cibernéticas. Todos los sectores se han visto obligados a reforzar la seguridad de sus redes y fortalecer su protección en línea.

1. Crea contraseñas seguras y cámbialas regularmente

Es una instrucción común, pero es uno de los métodos más eficientes para mejorar la protección de tu red y dispositivos. Crear contraseñas seguras es un primer paso muy importante en el proceso de fortalecer la seguridad de tu red y dispositivos. Para establecer contraseñas seguras, la siguiente lista te brinda algunos principios básicos que puedes implementar:

  • Generar contraseñas seguras es un primer paso muy crucial en el proceso de fortalecer la seguridad de tu red y dispositivos.
  • Incluye números, símbolos, letras mayúsculas y minúsculas.
  • Las contraseñas deben tener más de ocho caracteres.
  • Evita contraseñas basadas en repetición, palabras de diccionario, secuencias de letras o números, nombres de usuario, nombres de familiares o mascotas, o información biográfica (cumpleaños, aniversario, etc.).
  • Cambia tus contraseñas de forma regular.

2. Establece solo las reglas de firewall que realmente necesitas

Un cortafuegos, o firewall, intercepta todas las comunicaciones entre tú e Internet y decide si la información puede pasar a través de tus dispositivos. La mayoría de los cortafuegos, de forma predeterminada, bloquean todo el tráfico tanto de entrada como de salida. Esto es lo que llamamos «Denegar todo de forma predeterminada.» En este estado predeterminado, es como si tus dispositivos ni siquiera estuvieran conectados a Internet. Debes crear un conjunto de reglas para decirle al firewall lo que consideras seguro. Todo lo demás, por defecto, se considera no seguro.

Cuantas más reglas crees en tu firewall, menos segura será tu red. Solo debes producir las reglas mínimas que necesitas, a fin de reducir los riesgos de amenazas cibernéticas a través del sistema de firewall.

 3. Actualiza oportunamente tu firmware

El firmware es el componente que habilita y controla la funcionalidad de tus dispositivos de red. Se trata de un programa de software o un conjunto de instrucciones programadas directamente en tus dispositivos de red. Proporciona las instrucciones necesarias para que tus dispositivos se comuniquen entre ellos.

  • Las actualizaciones de firmware, además de traer nuevas funciones adicionales, también contienen parches de seguridad importantes.

Las actualizaciones de firmware, además de traer nuevas funciones adicionales, también contienen parches de seguridad relevantes. Te recomendamos que utilices siempre el firmware más reciente para obtener las mejores actualizaciones de seguridad posibles y las correcciones de errores más recientes.

4. Encripta tus datos

Se trata de un proceso de codificar tus datos de una manera tal a la que solo se puede acceder a través del proceso de desencriptado correspondiente. Te recomendamos encriptar tus datos, ya que así proteges tu privacidad y evitas que caigan en manos no autorizadas, especialmente en los casos de fugas de datos. Por lo general, no es necesario cifrar todos tus datos; podrías adoptar una estrategia de encriptación para clasificar y evaluar los riesgos de tus datos. Asegúrate de elegir las herramientas de encriptación correctas para datos sensibles, confidenciales y no públicos.

5. Define políticas claras de permisos de acceso para todos los usuarios

Para que las organizaciones funcionen adecuadamente, los usuarios correctos deben tener acceso a las aplicaciones y datos correctos. Es necesario tener políticas de permisos de acceso claras para todos los usuarios. Primero debes definir los posibles usuarios que pueden acceder a tu red y dispositivos de seguridad, y luego establecer niveles de permiso para cada usuario para limitar los privilegios de acceso innecesarios y reducir el riesgo de amenazas contra la seguridad cibernética.

 ¿Quieres saber más?

Esperamos que estos simples consejos te ayuden a fortalecer la seguridad de tus dispositivos y de tu red. Para obtener más información, síguenos para más consejos sobre ciberseguridad en nuestras redes sociales. 

¡Adiós para siempre a Internet Explorer!

¡Adiós para siempre a Internet Explorer!

Una actualización de Microsoft Edge fue liberada este 14 de febrero y desactiva por completo Internet Explorer 11 en Windows 10. El update llegará a todos los usuarios en los próximos días, despidiendo por completo a la última versión de Internet Explorer después de 28 años de servicio.

Una vez instalada la actualización, Internet Explorer 11 ya no podrá abrirse. En su lugar, el usuario será redirigido a Microsoft Edge, el navegador moderno de Microsoft, mientras sus datos de IE11 son migrados automáticamente al nuevo navegador.

Los usuarios que aún seguían usando Internet Explorer sin soporte, ya no serán capaces de iniciar el navegador, marcando el retiro definitivo de IE, y en cambio la actualización los redirigirá automáticamente a Edge.

Para los usuarios que necesiten usar Internet Explorer, Microsoft Edge tiene un modo IE que permite el uso de ciertas páginas optimizadas para el antiguo navegador de Microsoft. Además, Internet Explorer sigue instalado en Windows 11, es decir que aún será posible utilizarlo si se necesita.

Si vas a visitar una web que requiere Internet Explorer basta con hacer click derecho con el botón del trackpad o el ratón en Edge 92 y seleccionar «Recargar en modo Internet Explorer».

Para salir del modo IE sólo hay que hacer click en «Salir» o seleccionar la opción en el menú «Más herramientas» y la opción aparecerá dentro del menú «Configuración» con los tres puntos.

Internet Explorer fue lanzado en 1995, es decir que este año cumple 28 años de servicio, sin embargo 2023 también representa el fin del camino definitivo para el ahora legendario navegador de Microsoft.

¿Te llegó un correo del SAT? Cuidado, podría ser un ciberataque

¿Te llegó un correo del SAT? Cuidado, podría ser un ciberataque

Durante esta última semana de enero del 2023, miles de usuarios reportaron haber recibido un correo presuntamente del SAT, sin embargo, esto podría tratarse de un posible caso de phishing por su contenido sospechoso.

Durante la noche del 24 de enero, el SAT (Servicio de Administración Tributaria, en México), emitió un aviso donde confirma que el correo provino desde dentro de la institución. En el aviso afirma que el correo no fue producido por ningún hackeo, ni ocurrió a través del buzón tributario.

En el mismo texto, el SAT pone empeño en transmitir la idea de que sus sistemas tecnológicos son fuertes y seguros, y que la información contenida de los usuarios no ha sido vulnerada de ninguna manera. En el comunicado, el SAT no da ninguna explicación de por qué el correo fue enviado a miles y tampoco aborda las preocupaciones sobre phishing spoofing.

Especialistas de ciberseguridad investigaron y dieron con que el correo, que supuestamente anunciaba a de una devolución de impuestos del ejercicio fiscal 2013, sí salió desde servidores del SAT y que la liga que contenía el texto sí dirige al sitio legítimo del SAT.

Lo raro en este caso es que el correo sí provino de los servidores del SAT, de manera que todo apunta a una falla en el proceso de envíos masivos de correo. La liga incluida en el texto también era legítima y tiene el mismo certificado que el que usa la página principal del SAT.