jueves, 31 de marzo de 2016

Cómo hackear una elección



Andrés Sepúlveda afirma haber alterado campañas
electorales durante ocho años dentro de Latinoamérica.

Por Jordan Robertson, Michael Riley, y Andrew Willis



El reportaje es el resultado de nueve meses de trabajo, donde un equipo de más de una veintena de periodistas, editores, abogados y firmas especializadas en seguridad cibernética colaboraron en la verificación de la información de esta historia.
Justo antes de la medianoche Enrique Peña Nieto anunció su victoria como el nuevo presidente electo de México. Peña Nieto era abogado y millonario, proveniente de una familia de alcaldes y gobernadores. Su esposa era actriz de telenovelas. Lucía radiante mientras era cubierto de confeti rojo, verde y blanco en la sede central del Partido Revolucionario Institucional, o PRI, el cual había gobernado por más de 70 años antes de ser destronado en el 2000. Al devolver el poder al PRI en aquella noche de julio de 2012 Peña Nieto prometió disminuir la violencia ligada al narcotráfico, luchar contra la corrupción y dar inicio a una era más transparente en la política mexicana.

A dos mil millas de distancia (3.200 kilómetros), en un departamento en el lujoso barrio de Chicó Navarra en Bogotá, Andrés Sepúlveda estaba sentado frente a seis pantallas de computadores. Sepúlveda es colombiano, de constitución robusta, con cabeza rapada, perilla y un tatuaje de un código QR con una clave de cifrado en la parte de atrás de su cabeza. En su nuca están escritas las palabras “</head>” y “<body>”, una encima de la otra, en una oscura alusión a la codificación. Sepúlveda observaba una transmisión en directo de la celebración de la victoria de Peña Nieto, a la espera de un comunicado oficial sobre los resultados.

Cuando Peña Nieto ganó Sepúlveda comenzó a destruir evidencia. Perforó agujeros en memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. Trituró documentos y los tiró por el excusado, junto con borrar servidores alquilados de forma anónima en Rusia y Ucrania mediante el uso de Bitcoins. Desbarataba la historia secreta de una de las campañas más sucias de Latinoamérica en los últimos años.

Sepúlveda, de 31 años, dice haber viajado durante ocho años a través del continente manipulando las principales campañas políticas. Con un presupuesto de US$600.000, el trabajo realizado para la campaña de Peña Nieto fue por lejos el más complejo. Encabezó un equipo de seis hackers que robaron estrategias de campaña, manipularon redes sociales para crear falsos sentimientos de entusiasmo y escarnio e instaló spyware en sedes de campaña de la oposición, todo con el fin de ayudar a Peña Nieto, candidato de centro derecha, a obtener una victoria. En aquella noche de julio, destapó botella tras botella de cerveza Colón Negra a modo de celebración. Como de costumbre en una noche de elecciones, estaba solo.

La carrera de Sepúlveda comenzó en 2005, y sus primeros fueron trabajos fueron menores - consistían principalmente en modificar sitios web de campañas y violar bases de datos de opositores con información sobre sus donantes. Con el pasar de los años reunió equipos que espiaban, robaban y difamaban en representación de campañas presidenciales dentro de Latinoamérica. Sus servicios no eran baratos, pero el espectro era amplio. Por US$12.000 al mes, un cliente contrataba a un equipo que podía hackear teléfonos inteligentes, falsificar y clonar sitios web y enviar correos electrónicos y mensajes de texto masivos. El paquete prémium, a un costo de US$20.000 mensuales, también incluía una amplia gama de intercepción digital, ataque, decodificación y defensa. Los trabajos eran cuidadosamente blanqueados a través de múltiples intermediarios y asesores. Sepúlveda señala que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de su función. Sólo conoció a unos pocos.

Sus equipos trabajaron en elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela. Las campañas mencionadas en esta historia fueron contactadas a través de ex y actuales voceros; ninguna salvo el PRI de México y el Partido de Avanzada Nacional de Guatemala quiso hacer declaraciones.

[…]

Según Sepúlveda, recibía su sueldo en efectivo, la mitad por adelantado. Cuando viajaba empleaba un pasaporte falso y se hospedaba solo en un hotel, lejos de los miembros de la campaña. Nadie podía ingresar a su habitación con un teléfono inteligente o cámara fotográfica.

La mayoría de los trabajos eran acordados en persona. Rendón entregaba a Sepúlveda una hoja con nombres de objetivos, correos electrónicos y teléfonos. Sepúlveda llevaba la hoja a su hotel, ingresaba los datos en un archive encriptado y luego quemaba el papel o lo tiraba por el excusado. Si Rendón necesitaba enviar un correo electrónico, empleaba lenguaje codificado. “Dar caricias” significaba atacar; “escuchar música” significaba interceptar las llamadas telefónicas de un objetivo.

[…]

En México, el dominio técnico de Sepúlveda y la gran visión de una máquina política despiadada de Rendón confluyeron plenamente, impulsados por los vastos recursos del PRI. Los años bajo el gobierno del presidente Felipe Calderón y el Partido Acción Nacional, PAN) se vieron plagados por una devastadora guerra contra los carteles de drogas, lo que hizo que secuestros, asesinatos en la vía pública y decapitaciones fuesen actos comunes. A medida que se aproximaba el 2012, el PRI ofreció el entusiasmo juvenil de Peña Nieto, quien recién había terminado su período como gobernador.

A Sepúlveda no le agradaba la idea de trabajar en México, un país peligroso para involucrarse en el ámbito público. Pero Rendón lo convenció para realizar viajes breves desde el 2008 y volando frecuentemente en su avión privado. Durante un trabajo en Tabasco, en la sofocante costa del Golfo de México, Sepúlveda hackeó a un jefe político que resultó tener conexiones con un cartel de drogas. Luego que el equipo de seguridad de Rendón tuvo conocimiento de un plan para asesinar a Sepúlveda, este pasó la noche en una camioneta blindada Suburban antes de regresar a Ciudad de México.

[…]

Sepúlveda administraba miles de perfiles falsos de este tipo y usaba las cuentas para hacer que la discusión girara en torno a temas como el plan de Peña Nieto para poner fin a la violencia relacionada con el tráfico de drogas, inundando las redes sociales con opiniones que usuarios reales replicarían. Para tareas menos matizadas, contaba con un ejército mayor de 30.000 cuentas automatizadas de Twitter que realizaban publicaciones para generar tendencias en la red social. Una de las tendencias en redes sociales a las que dio inicio sembró el pánico al sugerir que mientras más subía López Obrador en las encuestas, más caería el peso. Sepúlveda sabía que lo relativo a la moneda era una gran vulnerabilidad. Lo había leído en una de las notas internas del personal de campaña del propio candidato.

Para leer la historia completa, favor de dar clic aquí.

LG G5 inicia su distribución en mercados clave



A partir de esta semana, LG Electronics comenzará a llegar a algunos mercados mundiales con su muy esperado smartphone modular LG G5. El G5 LG hará su debut en Corea del Sur el 31 de marzo y en Estados Unidos el 1 de abril, seguido por países de Europa, Asia y el Medio Oriente, entre otros. Aproximadamente 200 compañías y operadoras en todo el mundo ofrecerán el G5 en sus mercados.

Como demostró en su presentación en el Mobile World Congress, en Barcelona el mes pasado, LG G5 es un escaparate de tecnologías de vanguardia y grandes funciones  diseñadas para ofrecer una experiencia de usuario más divertida. Los asistentes al MWC reconocieron la filosofía detrás del LG G5 ya que el dispositivo obtuvo un récord de 33 premios, incluyendo Best New Smartphone en el MWC 2016 de los GSMA Glomo Awards, la institución con más tiempo que galardona la innovación de la industria móvil, la excelencia y el logro.

"Desde el MWC, el LG G5 y sus amigos han conquistado la imaginación de los consumidores de todo el mundo con su desarrollo en la tecnología móvil", dijo Juno Cho, presidente y CEO de LG Electronics Mobile Communications Company. "La modularidad se ha hablado durante años pero nadie fue capaz de llevarlo a cabo hasta ahora y estamos dispuestos a asumir el concepto".

Las características principales del G5 son los lentes duales 78- y 135 grados de la cámara para tomas de ángulo amplio, una pantalla Always-on que despliega en todo momento la información más relevante y Dolby Digital Plus y canal de audio de 7.1 para un audio de cine que ofrece diálogos y efectos con matices más claros incluso en entornos ruidosos. LG G5 también soporta IFTTT ((If This Then That)), una solución inteligente que permite a los usuarios crear una serie de programas de acción llamadosrecipes para aumentar la productividad y la eficiencia.

LG ha simplificado la interfaz gráfica de usuario con un look plano, aplicando una brillante combinación de color y un efecto de difuminado. Además, la animación y los efectos de retroalimentación esta sincronizados para ofrecer una experiencia divertida lúdica y agradable.

Los siguientes amigos estarán disponibles en mercados clave en el momento de la venta del LG G5 o poco después:
  • CAM Plus
  • LG Hi-Fi Plus con B&O PLAY (con funda)
  • 360 VR
  • 360 CAM (con estuche)
  • Rolling Bot
  • TONE Platinum
  • H3 de B&O PLAY

Los precios y la fecha exacta de disponibilidad serán anunciados en cada mercado local.

AppDynamics nombra a Kendall Collins como director de marketing

AppDynamics, líder en inteligencia de aplicaciones e impulsora de la transformación digital en la empresa, anunció la expansión de su equipo directivo con el nombramiento de Kendall Collins como director de Marketing. Collins se incorpora a AppDynamics después de 12 años de servicio en Salesforce.com, donde desempeñó altos cargos en distintos departamentos, entre los que destacan tres años como director de marketing y más recientemente, como director general de Salesforce Cloud.

Collins cuenta con más de 19 años de experiencia en marketing de productos, marketing corporativo, gestión de productos, expansión comercial y ventas, en mercados tecnológicos a gran escala y de crecimiento elevado. Bajo este puesto, Collins será el responsable de dirigir el reconocimiento global de la marca, el marketing de producto, la generación de la demanda y las comunicaciones de la empresa.

A lo largo de su carrera, Collins ha desarrollado múltiples estrategias tecnológicas y de marketing, enfocadas en aplicaciones empresariales y computación en la nube. Durante su estadía en Salesforce, desempeñó diversas funciones en los equipos de marketing y de productos que ayudaron a impulsar el éxito de la empresa y a afianzarla como proveedor líder de servicios de computación en la nube. Collins fue responsable de dirigir el diseño global del producto en Salesforce, aplicaciones móviles, búsquedas y marketing digital para proporcionar a los clientes una experiencia de usuario extraordinaria tanto en la Web, como en plataformas móviles. Entre sus cargos anteriores, destacan los de vicepresidente ejecutivo de diseño de producto y móvil, y director general de Chatter.

"Kendall es un experto de primer orden en marketing estratégico y no podemos estar más encantados de darle la bienvenida al equipo de AppDynamics", comentó el director general y presidente de AppDynamics, David Wadhwani. "Su amplia experiencia en productos, marketing y ventas en empresas de rápido crecimiento será de un valor incalculable para seguir aprovechando el impulso que hemos venido disfrutando hasta la fecha", agregó Wadhwani.

Con un enfoque alineado y gran experiencia en dirigir la transformación digital de empresas, Collins cuenta con una increíble trayectoria para aplicar las estrategias tecnológicas y el marketing de software a las aplicaciones empresariales en AppDynamics.

"Todos los sectores industriales están atravesando una etapa masiva de transformación y cada empresa necesita adaptarse a las plataformas digitales. La plataforma de inteligencia de aplicaciones de AppDynamics aporta a las empresas los fundamentos necesarios para tomar decisiones ágiles sobre el negocio y el producto que darán como resultado una experiencia de usuario de primer nivel", dijo Kendall Collins. "Es un honor para mí formar parte de AppDynamics y estoy ansioso por trabajar con un equipo con tanto talento y aprovechar su fuerte impulso y su increíble enfoque".

Collins es graduado en Comercio con distinciones por la Universidad de Virginia.

Mayor adopción tecnológica en las empresas: la meta del Alestra SummIT

Axtel, S.A.B.  de  C.V.  (BMV:  AXTELCPO;  OTC:  AXTLY),  a  través  del Alestra SummIT, reforzó su compromiso de educar y apoyar a las empresas mexicanas en la adopción de soluciones tecnológicas para volverse más competitivas y mantenerse a la vanguardia.

En este foro, se presentaron las soluciones Alestra orientadas al mercado empresarial y de gobierno,  relacionadas con propuestas tecnológicas como nube, colaboración, seguridad y big data para todo tipo y tamaño de empresa.

Durante el evento, los asistentes fueron testigos de la importancia de la tecnología en la vida diaria, así como de los beneficios que genera en los procesos de negocio como un factor determinante de crecimiento, en un entorno cuya tendencia se orienta hacia el Internet de las Cosas.

Gabriel Muñoz, Director de Estrategia de Negocio de TI de Axtel, recomendó a las empresas adoptar servicios de nube y seguridad como una medida de competitividad.

“A la fecha, el 40 por ciento de las empresas en México ya cuentan con estos servicios, por lo que aquellas empresas que no son parte de este porcentaje, podrían estar teniendo un atraso tecnológico de hasta tres años”, afirmó.

Durante la gira 2016 asistieron más de 4 mil personas, provenientes de 33 ciudades de la República Mexicana, lo que hizo evidente el creciente interés de las empresas del país por implementar nuevas tecnologías.

Rompiendo la brecha de seguridad en las empresas

156px image

Informatica LLC en conjunto con Scale Ventures y el Instituto Ponemon, elaboraron la encuesta “Data Breaches and Sensitive Data Risk”, enfocada sobre la seguridad de los datos. El informe resultante revela la preocupación que existe alrededor de los datos sensibles (el objetivo final de prácticamente todas las filtraciones de información) y que carecen de la comprensión, la inteligencia y el enfoque necesario para la planificación, cumplimiento de normas, las inversiones y los controles de seguridad efectivos. También muestra que una gran mayoría espera que las filtraciones de datos crezcan y representen la principal preocupación para este 2016.

Algunas de las preguntas planteadas fueron: ¿Cómo están las organizaciones priorizando sus inversiones en seguridad de datos y de red hoy en día? Más aún, ¿las organizaciones tienen los procesos y herramientas listos para acceder a sus datos sensibles, conociendo el riesgo que representa para la organización? ¿Se sigue confiando en viejos procesos manuales que han limitado la efectividad? La encuesta responde a éstas y más interrogantes, y ayuda también a aclarar la importancia de la inteligencia de seguridad de datos y controles que deben plantearse en una organización.

La encuesta representa a una sección de las industrias en todo el mundo; ejecutivos de TI y seguridad, gestión de datos de negocio y expertos en seguridad. Los resultados principales destacan 3 puntos principales:

Primero y ante la pregunta ¿conoce todo el riesgo de sus datos sensibles? Un 12% dijo que sí para datos estructurados, 7% para datos en la nube y sólo 5% para Big Data. Mientras que las organizaciones pueden tener cierto entendimiento del riesgo basado en aplicaciones y soluciones en silos, no se tiene el entendimiento preciso del riesgo global. Como concluye el reporte, esto incrementa la preocupación de que una filtración de información pueda ocurrir: “La consecuencia de no saber el riesgo, hace de una brecha en los datos el mayor problema de seguridad para las empresas representadas en esta investigación”. Por otra parte, las organizaciones no tienen los procesos ni las herramientas para apoyar el análisis de riesgo de los datos sensibles, 54% de las organizaciones reportaron que no tenían una planificación para evaluar el riesgo de datos sensibles, y 64% depende de sus propias herramientas para descubrir y evaluar estos riesgos.

En segundo lugar, las organizaciones reportaron que no tienen métodos estructurados para informes de riesgo; 61% dijo que no tienen indicadores definidos. Por el contrario, sólo el 9% de las organizaciones dijeron que las métricas e informes eran una prioridad en los próximos 3-5 años. Sin duda, la presión aumentará para las organizaciones al realizar un seguimiento de las métricas de seguridad, dado que el 65% informó que creen que el riesgo de violación de datos aumentará en los próximos 12 meses.

En tercer lugar, y como se publicó en el informe del año pasado “Data Security Intelligence” por Informatica-Ponemon, muchas organizaciones no han implementado controles de seguridad de datos. Sorprendentemente, sólo el 39% de las organizaciones participantes citó el uso de enmascaramiento de datos. La prevención de la pérdida de datos ha aumentado modestamente a 50% pero sólo el 25% están monitoreando el acceso y la actividad de datos sensibles. Dada la gravedad de las brechas del 2015, evocaron una gran cantidad de regulaciones y leyes de privacidad enfocadas en la encriptación, seguimiento y la identificación de datos sensibles, estas estadísticas indican que los datos más sensibles están abiertos a ataques internos y externos, así como las violaciones a la ley de privacidad.

Este estudio provee evidencia sólida de que las organizaciones necesitan eliminar las suposiciones respecto a la planificación de la seguridad y la priorización, comprender los riesgos de datos y la aplicación de los controles de datos y de seguridad de red, donde los datos presentan mayor riesgo para la organización.

Informatica LLC, proveedor líder de software que ofrece innovaciones transformadoras para el futuro de todos los aspectos relacionados con los datos, recomienda 8 pasos cruciales para las cadenas de suministro del Big Data, que constituyen un enfoque excelente para los proyectos alrededor de la generación de datos.

1. Acceso a los datos: El primer reto consiste en adquirir todos los datos necesarios. Configure procesos repetibles y manejables para garantizar que dichos datos se puedan almacenar, a continuación, conforme a los métodos previstos.

2. Integración de los datos: El reto más complejo del Big Data guarda relación con la diversidad de estructuras y formatos de datos. Para lograr una ejecución sostenible de los análisis, se debe configurar un proceso para integrar y normalizar todos estos datos. Lo ideal es que requiera el mínimo procesamiento manual posible.

3. Limpieza de los datos: Para que los análisis sean fiables, es imprescindible limpiar los datos a fin de eliminar duplicados, errores y datos imprecisos o incompletos. El proceso ha de garantizar que los analistas y los especialistas más cualificados no pierdan su tiempo en "hacer la colada".

4. Control de datos: Una forma de mantener una fuente fiable de datos limpios e integrados consiste en establecer un proceso para controlar los datos. La finalidad es crear una nutrida recopilación de datos, consolidados, organizados por dominios (productos, clientes, etc.), y enriquecidos con información del Big Data que se pueda suministrar a todos los demás sistemas.

5. Protección de los datos: Se deben establecer dos procesos básicos. El primero consiste en definir las normas y las prácticas de seguridad que exija cada conjunto de datos; el segundo es detectar los datos sensibles y enmascararlos de forma persistente o dinámica para garantizar la aplicación uniforme de esas normas y mejores prácticas.

6. Análisis de los datos: El proceso de análisis depende de los analistas, las herramientas analíticas y los requisitos relacionados con los objetivos. Resulta esencial mantener una mentalidad que priorice la detección iterativa y la mejora continua ya que conviene que este proceso sea mejor, más rápido, más barato y más escalable con el tiempo y la experiencia.

7. Análisis de las necesidades del negocio: Se trata de un paso que, a pesar de ser fundamental, casi siempre se obvia. Establezca un proceso claro para el análisis de las necesidades de negocio incluso mientras se analizan los datos. Es fundamental porque, si no mantiene el pulso al negocio, se arriesga a dividir los esfuerzos y a minimizar la repercusión en el negocio.

8. Aprovechamiento operativo de la información: Cree procesos automatizados para suministrar las respuestas halladas a los usuarios de negocio que más las necesitan. Por ejemplo, es preciso poner los datos sobre los clientes con más probabilidad de rotación a disposición de los agentes del servicio de atención al cliente mediante un cuadro de mando. No olvide incorporar también un bucle de comentarios para saber cómo se recibe la información.

Con el aumento de la proliferación de datos proveniente de la externalización, analítica, nube y Big Data, las organizaciones deben asumir que los datos se verán comprometidos. Con la combinación de seguridad de datos inteligente, enmascaramiento de datos, encriptación y otras tecnologías, las organizaciones pueden reducir su riesgo de ataques a datos sensibles, y reducir las probabilidades de violaciones de privacidad.

9 de cada 10 empresas mexicanas prefieren pagar más para trabajar con bancos con políticas de seguridad fuerte

Según una encuesta de Kaspersky Lab, cuatro de cada cinco empresas a nivel global prefieren realizar sus transacciones bancarias con un proveedor que tenga una reputación sólida en seguridad. Los bancos que dan prioridad a la seguridad y hacen todo lo posible por garantizar el funcionamiento de medidas que protejan contra el fraude financiero en línea tendrán una ventaja cuando se trata de conservar a los clientes existentes y alcanzar otros nuevos.

La investigación encontró que en México casi todas las empresas (97%) actualmente utilizan la banca en línea en sus operaciones cotidianas. La capacidad de utilizar los servicios bancarios sin necesidad de desplazarse físicamente a un banco ofrece numerosas ventajas, entre ellas mejores tiempos de respuesta y reducción de los costos operativos. Sin embargo, esta comodidad también puede tener un costo, al poner a las empresas en riesgo de fraude financiero en línea y dar a los cibercriminales otra manera de poner en peligro la infraestructura de TI corporativa.

Cuando se trata de proteger su información, la seguridad juega un papel clave para las empresas a la hora de elegir con qué banco trabajar. De hecho, 8 de cada 10 empresas mexicanas encuestadas declararon que seleccionan los bancos debido a su reputación en seguridad, y 9 de cada 10 (93%) están dispuestas a pagar más con el fin de trabajar con un banco que tenga una política de seguridad fuerte y un buen historial de seguridad. Más de la mitad de las empresas del país (59%) también informaron que necesitan adoptar mejores medidas que las existentes, con el fin de proteger las transacciones financieras realizadas en línea con sus bancos.

Para garantizar que ofrezcan el mejor servicio posible a los clientes empresariales y dar la tranquilidad necesaria de que los datos y las transacciones están seguras, es vital un método integral de seguridad. Kaspersky Fraud Prevention puede ayudar a los bancos a proteger todos los componentes de su infraestructura de TI, incluso las aplicaciones bancarias móviles. Kaspersky Fraud Prevention para Endpoints mantiene completamente protegidos a los clientes y a sus máquinas contra el fraude financiero, de manera que puedan realizar fácil y cómodamente sus transacciones bancarias en línea, sin exponerse a riesgos, ni ellos ni su proveedor.

Ross Hogan, Director Global de Prevención de Fraude en Kaspersky Lab, comentó: “En el entorno tecnológico actual, los bancos funcionan de manera muy parecida a las empresas de TI. Todas sus interacciones con los clientes y socios están computarizadas y la información se comparte y se almacena en línea. Sin embargo, a pesar de las ventajas, esto hace vulnerables a los procesos bancarios, y comprometer la infraestructura de TI puede llevar a una enorme  pérdida de datos o, incluso peor, a graves daños financieros y de reputación. Por tanto, es imperativo que los bancos también piensen más como empresas de TI y hagan de la seguridad una prioridad en el desarrollo y prestación de sus servicios”.

UPS Trifásico SU120KX2 de Tripp Lite: energía limpia para equipos de misión crítica



Tripp Lite, líder en diseño y fabricación de equipos de protección de energía y conectividad, incrementa su oferta con el UPS trifásico SU120KX2, inteligente y modular de la familia SmartOnline con tecnología de doble conversión y disponibilidad del 100% en arquitectura redundante y paralela para centros de datos.

La capacidad de 120 KVA/96,000 watts, destaca su operación en sistemas eléctricos trifásicos de 220/380V a 50/60Hz, en una conexión en estrella de cuatro hilos más tierra; esto permite integrarse en ambientes de alto consumo eléctrico y al mismo tiempo operar en modo ecológico que le permite alcanzar una eficiencia energética de hasta 97%.

Miguel Monterrosas, Director de Soporte de Tripp Lite México, señaló que “Este SmartOnline SU120KX2, es ideal para brindar energía de respaldo y proteger eléctricamente centros de datos, sistemas de telecomunicaciones de VoIP, redes de datos, instalaciones industriales, sistemas de emergencia o seguridad, así como sistemas de misión crítica”.

Agregó el ejecutivo que “Su amplio rango de regulación de voltaje de entrada desde 173/300VCA hasta 276/477 VCA, entrega un voltaje de salida configurable de hasta +/- 1% con cargas estáticas y su sistema de baterías (opcionales) puede alcanzar una autonomía de hasta 2 horas al 100% de su capacidad de operación, o mayor con cargas menores”.

Asimismo, Monterrosas destacó que el diseño modular N+1 del SU120KX2 permite sustituir en forma Hot-Swap cualquiera de sus seis módulos autónomos de potencia de 20 kVA; así como conectar en paralelo 2, 3 ó 4 SU120KX2 para habilitar configuraciones avanzadas de redundancia a prueba de fallas, incrementar la capacidad de carga hasta 480 kVA/384kw. 

Agregó el ejecutivo que la operación de este UPS permite ahorro de energía y disminuye la salida de calor en el site, y gracias a su inversor IGBT y a su Procesador Digital de Señales (DSP) produce menos del 4% de distorsión armónica total en la entrada (THDi), lo cual reduce los costos de instalación al permitir el acoplamiento de la instalación eléctrica y/o la planta de emergencia en una relación de 1:1.  

El SU120KX2 amplía la familia de UPS SmartOnline e incrementa su capacidad y beneficios en los negocios de los distribuidores, al ofrecerles un UPS que permite realizar acciones de apagado y monitoreo desde un equipo de cómputo con el software PowerAlert Local; en el mismo sentido, su ranura auxiliar admite una tarjeta de red opcional que soporta el protocolo SNMP (Modelo: SNMPWEBCARD) para apagado, reinicio remoto, envío de alertas y notificaciones vía correo electrónico, entre otras funciones.

Finalmente, Monterrosas detalló que la pantalla combinada LCD/LED del panel frontal, informa a los usuarios sobre los diferentes problemas y modos de operación (como el arranque en frío del UPS) y su puerto de emergencia (EPO) soporta el apagado remoto de emergencia del equipo en instalaciones de alta seguridad.

Cuenta con garantía limitada de dos años, software PowerAlert y manual de instrucciones.
Es necesario el programa de puesta en marcha de Tripp Lite para garantizar la fiabilidad de la instalación. 


Intel conectando a las empresas y mejorando los negocios

En el marco del Intel Solution Labs, la compañía desarrolladora de tecnología presenta en México la nueva generación de procesadores Xeon E5v4, así como la familia Core vPro™ de 6ª Generación, con los cuales Intel soporta a una nueva generación de empresas y a las tecnologías que incrementarán la conexión en el futuro.

El procesador Core vPro de 6ª Gen se establece como el mejor para los negocios, ya que su diseño le permite mejorar la productividad empresarial con 2.5 veces más rendimiento que el modelo anterior. Asimismo, su batería con 3 veces más de duración le permite terminar cualquier trabajo sin importar cuan largo sea.  La familia Intel Core vPro de 6ª Gen ahora cuentan con Intel® Authenticate Solution, una solución de autenticación de múltiples factores hardware que ha sido mejorado y que tiene como función reforzar la protección de identidad.

Al mismo tiempo, Intel devela su nuevo procesador E5-2600 de la familia de productos Intel Xeon v4 como base para la infraestructura de software definido, complementando con el lanzamiento de la más reciente familia de SSD Intel® Data Center (Non-Volatile Memory Express), que incluye a los productos - D3700, D3600 y P3520 / P3320 (Los primeros NAND en 3D de Intel basados en SSD NAND).

Este procesador Xeon de gran alcance, proporciona un rendimiento líder en la industria y satisface las necesidades de los servidores, almacenamiento, redes y cargas de trabajo así como ser la base para una infraestructura moderna de SDI (Software Defined Infrastructure). Este procesador proporciona nuevas características de organización, la mejora de rendimiento y seguridad virtual mejorada y óptima para soluciones SDI.

Intel avanza la transformación lugar de trabajo con nuevas características para la aplicación Intel® Unite ™, su avanzada herramienta de colaboración sala de conferencias, mediante la integración de Skype para empresas * y la entrega de la capacidad de audio y vídeo mejorado para obtener el máximo rendimiento de cada reunión.

Durante el evento también se presentaron diversas soluciones basadas en Cloud e IoT, que son potencializadas por estos nuevos procesadores y que demuestran como Intel ayuda a mejorar las conexiones de las empresas y así generar mejores negocios.

Spotify se une a LaLiga de futbol español



La Liga de Futbol Profesional (LaLiga) y Spotify se unen bajo los mismos acordes para acercar el mundo musical del futbol a los aficionados. Porque el futbol no son sólo 90 minutos de juego, la música es parte fundamental del deporte: ambienta los entrenamientos y el calentamiento, une a los aficionados bajo un mismo himno y está siempre presente en celebraciones y momentos especiales.

Gracias a este proyecto en conjunto, los aficionados van a poder descubrir qué música escuchan las estrellas de LaLiga, qué canciones suenan en cada uno de los estadios o qué música motiva más a los jugadores.

Si no te quieres perder esta nueva y musical aventura de LaLiga visita su nuevo canal en Spotify, que será actualizado regularmente con música nueva de jugadores, clubes, embajadores y eventos internacionales. También encontrarás toda la música de LaLiga4Sports, la nueva plataforma de LaLiga para potenciar a las Federaciones Deportivas que tendrán mucho qué decir o cantar con los próximos Juegos Olímpicos de Río.

El proyecto empieza con:

-       “Lo que canta Dani Alves en Instagram”. Anímate a bailar y cantar como lo hace el propio el lateral brasileño en sus redes sociales.
-       O Noso Derbi”, con un montón de temas gallegos ¿habrá Meigas o Rianxeira?
-       La lista de Gaizka Mendieta. La mejor música rock indie seleccionada por el ahora DJ y músico ex murciélago del Valencia.
-       ¿Qué escucha Nicole Regnier? La delantera colombiana del Rayo Femenino nos anima con una mezcla de reggaeton, ritmos latinos del artista colombiano Carlos Vives y los últimos temas de Justin Bieber.

Nuevamente, Spotify sigue acompañando a sus usuarios en su día a día, ahora a través de la mejor liga del mundo.

Perfil de LaLiga en Spotify:
https: /open.spotify.com/user/laliga /

Playlist de Lo que canta Dani Alves en Instagram:

Puedes insertar esta playlist en tu web usando el siguiente código:
<iframe src="https://embed.spotify.com/?uri=spotify:user:laliga:playlist:7DeDH38d0FwyXRaORZVz60" width="300" height="380" frameborder="0" allowtransparency="true"></iframe>

Playlist O Noso Derbi:
https://open.spotify.com/user/laliga/playlist/1ZOZmAej1hFyiq1tKcp2m7

Puedes insertar esta playlist en tu web usando el siguiente código:
<iframe src="https://embed.spotify.com/?uri=spotify:user:laliga:playlist:1ZOZmAej1hFyiq1tKcp2m7" width="300" height="380" frameborder="0" allowtransparency="true"></iframe>

Playlist de Gaika Mendieta:

Puedes insertar esta playlist en tu web usando el siguiente código:
<iframe src="https://embed.spotify.com/?uri=spotify:user:laliga:playlist:5QwyyFI5dWbwhFkEa6WvY1" width="300" height="380" frameborder="0" allowtransparency="true"></iframe>

Playlist de Nicole Regnier:
https://open.spotify.com/user/laliga/playlist/7bIOOa5YWYgJ0RvVTrxtpN

Puedes insertar esta playlist en tu web usando el siguiente código:

<iframe src="https://embed.spotify.com/?uri=spotify:user:laliga:playlist:7bIOOa5YWYgJ0RvVTrxtpN" width="300" height="380" frameborder="0" allowtransparency="true"></iframe>