<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>aplicaciones &#8211; Noticias ALAS</title>
	<atom:link href="https://noticias.alas-la.org/etiqueta/aplicaciones/feed/" rel="self" type="application/rss+xml" />
	<link>https://noticias.alas-la.org</link>
	<description>Las noticias de la industria de la seguridad en Latinoamérica</description>
	<lastBuildDate>Mon, 31 Mar 2025 22:05:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://noticias.alas-la.org/wp-content/uploads/2025/03/cropped-cropped-na-iso-32x32.png</url>
	<title>aplicaciones &#8211; Noticias ALAS</title>
	<link>https://noticias.alas-la.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Guía sobre tecnologías de reconocimiento facial para profesionales de seguridad</title>
		<link>https://noticias.alas-la.org/guia-sobre-tecnologias-de-reconocimiento-facial-para-profesionales-de-seguridad/</link>
					<comments>https://noticias.alas-la.org/guia-sobre-tecnologias-de-reconocimiento-facial-para-profesionales-de-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 13 Mar 2025 19:39:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Guía]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[tiempo real]]></category>
		<category><![CDATA[Verificación facial]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23736</guid>

					<description><![CDATA[Barry Norton, vicepresidente de IA centrada en el ser humano para Milestone Systems En el...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294"><img decoding="async" class="alignnone  wp-image-23739" src="https://noticias.alas-la.org/wp-content/uploads/2025/03/BarryNorton-556x556.jpg" alt="" width="130" height="114" /></td>
<td width="294">Barry Norton, vicepresidente de IA centrada en el ser humano para Milestone Systems</td>
</tr>
</tbody>
</table>
<p>En el dinámico panorama actual de la seguridad en América Latina, el reconocimiento facial se ha convertido en un término de moda que a menudo genera preocupaciones sobre la privacidad y la protección de datos. Sin embargo, muchos profesionales de la seguridad pueden no ser conscientes de que el ‘reconocimiento facial’ es un término general que abarca diversas tecnologías, cada una con aplicaciones específicas e implicaciones en materia de privacidad.</p>
<p>Veamos qué significan realmente estas tecnologías para los distribuidores, integradores y usuarios finales de sistemas de seguridad.</p>
<p>En esencia, la tecnología de reconocimiento facial re-identifica o verifica a las personas en función de sus rasgos faciales, que en este caso se utilizan como datos biométricos. Sin embargo, no todos los sistemas biométricos se basan en características únicas de identificación, algunos analizan atributos generales, como el estilo de vello facial o marcas distintivas; estos rasgos, conocidos como biometría blanda, pueden contribuir a la identificación, pero no son lo suficientemente específicos como para verificar de manera única la identidad de una persona por sí solos.</p>
<p>Si bien las aplicaciones del reconocimiento facial van desde el control de acceso hasta la prevención del crimen y la investigación, su implementación varía ampliamente según las necesidades específicas. Los sistemas modernos incorporan sólidas medidas de seguridad, como el cifrado de datos y estrictas políticas de retención, para garantizar el manejo responsable de cualquier información personal identificable (PII).</p>
<p>De acuerdo con un estudio de Informes de Expertos, el mercado de la biometría en América Latina experimentará un crecimiento anual compuesto del 12,30 % entre 2024 y 2032 y, ahora, con el apoyo de la inteligencia artificial, se espera que avance aún más.</p>
<p><strong>Comprensión de las tecnologías clave y sus aplicaciones</strong></p>
<p>El mundo del reconocimiento facial abarca diversas tecnologías, cada una con propósitos específicos. A continuación, se presenta un desglose detallado de estas tecnologías y sus aplicaciones en el mundo real.</p>
<p><strong>Tecnologías clave:</strong></p>
<p><strong>Verificación facial (1:1):</strong> se trata de una comparación uno a uno, en la que una persona declara una identidad (por ejemplo, mostrando una tarjeta de identificación) y el sistema verifica si su rostro coincide con la identidad proporcionada.</p>
<p>Ejemplo: en aeropuertos, la verificación facial se emplea en el control automatizado de pasaportes. Cuando un viajero se acerca a una puerta de embarque, su rostro es escaneado y comparado con la foto almacenada en la base de datos gubernamental y si hay coincidencia, puede pasar sin necesidad de una revisión manual.</p>
<p><strong>Identificación facial (1 to many):</strong> en esta comparación uno contra muchos, un rostro capturado por el sistema se compara con una base de datos que contiene múltiples rostros y características faciales para identificar a la persona. Este proceso se usa con frecuencia en seguridad y vigilancia.</p>
<p>Ejemplo: si un niño desaparece en un aeropuerto, el sistema puede escanear los rostros de todos los pasajeros que pasan por los puntos de control y compararlos con la foto del niño en la base de datos y si encuentra una coincidencia, se genera una alerta.</p>
<p><strong>Re-identificación facial (Many to Many):</strong> se trata de comparaciones muchos a muchos, donde múltiples rostros se cotejan con otros en distintas ubicaciones; generalmente, se usa para rastrear de manera anónima el movimiento de una persona a través de diferentes áreas sin conocer su identidad.</p>
<p>Ejemplo: en un entorno minorista, puede emplearse para analizar cuánto tiempo pasa una persona anónima en diferentes secciones de una tienda, reconociendo su rostro cuando entra y sale del campo de visión de distintas cámaras y puede aplicarse tanto en tiempo real como en análisis retrospectivo.</p>
<p><strong>Reconocimiento facial en tiempo real:</strong> esta tecnología procesa de inmediato la señal de video en vivo, comparando rostros con una base de datos para generar alertas instantáneas cuando se detecta una coincidencia.</p>
<p>Ejemplo: en eventos públicos masivos, como estadios, el reconocimiento facial en tiempo real identifica a personas vetadas (por ejemplo, hinchas violentos) que intenten ingresar.</p>
<p><strong>Reconocimiento facial posterior al evento (grabado):</strong> se refiere al análisis de grabaciones de video después de que un evento ha ocurrido, en lugar de en tiempo real. El reconocimiento facial se aplica a estos datos grabados para identificar o rastrear individuos.</p>
<p>Ejemplo: después de un delito, los investigadores pueden utilizar software de reconocimiento facial en videos grabados por cámaras de seguridad para identificar sospechosos comparando sus rostros con bases de datos conocidas. Estas definiciones abarcan distintos aspectos de la tecnología de reconocimiento facial, sus diversas aplicaciones y la manera en que la biometría se emplea para la identificación y el seguimiento de personas.</p>
<p><strong>Biometría:</strong> las tecnologías biométricas utilizan las características físicas distintivas de una persona, como el rostro, la huella dactilar o el iris, para identificarla.</p>
<p>Ejemplo: el escaneo de huellas dactilares o reconocimiento facial para desbloquear un teléfono, o el uso de reconocimiento de iris para el acceso seguro en edificios de alta seguridad, como los centros de datos.</p>
<p><strong>Biometría dura:</strong> se refiere a características físicas suficientemente únicas como para identificar de manera inequívoca a una persona, como el rostro, la huella dactilar o el iris.</p>
<p>Ejemplo: uso del reconocimiento de iris en los controles de seguridad aeroportuarios para verificar la identidad de los viajeros.</p>
<p><strong>Biometría blanda:</strong> incluye atributos generales, como la altura o la complexión corporal, que por sí solos no pueden identificar a una persona, pero pueden contribuir a la re-identificación cuando se combinan con otros datos.</p>
<p>Ejemplo: empleo de la altura y la complexión para ayudar a identificar a un sospechoso en una escena captada por cámaras cuando los rasgos faciales no son suficientemente claros.</p>
<p><strong>Similitud de apariencia</strong>: distingue a las personas según su vestimenta o accesorios en lugar de sus características biométricas. Se utiliza principalmente para acelerar investigaciones y realizar análisis estadísticos, no para identificación individual.</p>
<p>Ejemplo: una tienda minorista puede rastrear clientes en función de la ropa que llevan puesta para analizar cuánto tiempo permanecen en el establecimiento, sin necesidad de registrar sus rostros o datos personales.</p>
<p><strong>Detección de prueba de vida:</strong> técnica que determina si la persona frente a un sistema de reconocimiento facial es un ser humano real y no una imagen o grabación.</p>
<p>Ejemplo: algunos sistemas de pago móvil requieren que el usuario parpadee o mueva ligeramente la cabeza para verificar que es una persona real y no una foto utilizada para suplantación de identidad.</p>
<p><strong>Representación matemática:</strong> las representaciones matemáticas no reversibles son listas de números generadas a partir de la imagen facial de una persona o de su apariencia, como la vestimenta. Estos valores numéricos describen características, pero no permiten reconstruir fácilmente el rostro original.</p>
<p>Ejemplo: cuando una organización almacena únicamente representaciones matemáticas en lugar de imágenes faciales reales, incluso si los datos son robados, es casi imposible recrear el rostro de la persona o utilizarlos en otro sistema.</p>
<p><strong>Consideraciones de privacidad y seguridad</strong></p>
<p>Los sistemas modernos de reconocimiento facial priorizan la privacidad mediante diversas medidas de protección, superando ampliamente los protocolos de seguridad tradicionales. Las soluciones actuales integran múltiples capas de seguridad diseñadas para proteger los datos personales sin comprometer la efectividad del sistema. Estos sofisticados controles de privacidad trabajan en conjunto para garantizar un manejo responsable de los datos y cumplir con los estándares de seguridad en constante evolución.</p>
<p>● Aislamiento de plantillas biométricas que mantiene las plantillas de reconocimiento facial separadas de otros datos personales, con entornos de almacenamiento seguros dedicados.<br />
● Marcos de cifrado de plantillas específicamente diseñados para datos biométricos, utilizando protocolos estándar de la industria que protegen los rasgos faciales durante el procesamiento y almacenamiento.<br />
● Anonimización de datos biométricos que convierte los rasgos faciales en representaciones matemáticas no reversibles (números), evitando la reconstrucción de las imágenes faciales originales.<br />
● Protocolos de eliminación en cascada que eliminan automáticamente tanto los datos faciales en bruto como las plantillas biométricas derivadas después de su período de uso autorizado.<br />
● Controles de acceso segmentados que separan las funciones administrativas de reconocimiento facial (como el registro y la gestión de plantillas) de la operación regular del sistema.</p>
<p>La industria de la seguridad en América Latina sigue evolucionando, encontrando formas innovadoras de equilibrar la vigilancia efectiva con la protección de la privacidad. Al comprender este amplio espectro de tecnologías, los profesionales de la seguridad pueden ofrecer mejores soluciones a sus clientes, abordando necesidades específicas mientras mantienen estándares adecuados de privacidad. La clave está en seleccionar la herramienta adecuada para cada aplicación, asegurando que los datos personales se recojan solo cuando sea necesario y se protejan en todo momento.</p>
<p>La variedad de aplicaciones del reconocimiento facial demuestra que no todos los sistemas requieren almacenar información personal. Muchas soluciones modernas se centran en el análisis estadístico y el reconocimiento de patrones, en lugar de la identificación individual, ofreciendo poderosos beneficios de seguridad mientras respetan las preocupaciones sobre la privacidad. Este equilibrio entre capacidad y responsabilidad define el futuro de la tecnología de video para la seguridad.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://noticias.alas-la.org/guia-sobre-tecnologias-de-reconocimiento-facial-para-profesionales-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Solutec Lanza Nueva Tarjeta SIM M2M de Alto Consumo para Colombia: Conectividad Potenciada para IoT y Video</title>
		<link>https://noticias.alas-la.org/solutec-lanza-nueva-tarjeta-sim-m2m-de-alto-consumo-para-colombia-conectividad-potenciada-para-iot-y-video/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 17:34:07 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[lanzamiento]]></category>
		<category><![CDATA[Modo Pooling]]></category>
		<category><![CDATA[Multicarrier]]></category>
		<category><![CDATA[Sim]]></category>
		<category><![CDATA[SIM M2M]]></category>
		<category><![CDATA[SIM2MOVE]]></category>
		<category><![CDATA[Solutec]]></category>
		<category><![CDATA[Solutec LATAM]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22879</guid>

					<description><![CDATA[Solutec LATAM, líder en soluciones tecnológicas de monitoreo y conectividad, anuncia el lanzamiento exclusivo en...]]></description>
										<content:encoded><![CDATA[<p>Solutec LATAM, líder en soluciones tecnológicas de monitoreo y conectividad, anuncia el lanzamiento exclusivo en Colombia de la nueva tarjeta SIM M2M de alto consumo de la línea SIM2MOVE+, un producto diseñado para aplicaciones que demandan gran capacidad de datos y confiabilidad en la conexión.</p>
<p>Esta solución, que ofrece planes de hasta 24GB en modo Pooling y con soporte multicarrier, está destinada a los segmentos de video, IoT, sistemas de seguridad, Push To Talk (PTT), conectividad a la nube, entre otros.</p>
<p>Gracias a esta innovadora tarjeta SIM, las empresas podrán optimizar sus sistemas críticos sin depender de planes de telefonía convencional, garantizando una conectividad robusta y adaptativa que se ajusta automáticamente a la mejor red disponible. La tarjeta SIM2MOVE+ de alto consumo soporta 4 operadores en Colombia, lo que asegura que siempre estará conectada a la red más fuerte, sin importar la ubicación o las condiciones de la red.</p>
<p><strong>Entre los elementos más destacados para el mercado colombiano se encuentran:</strong></p>
<p>• Planes de 600 MB, 1.1 GB, 6 GB, 11 GB y 24 GB, ideales para conectar sistemas de video y dispositivos que requieren grandes volúmenes de datos sin interrupciones.</p>
<p>• Plan de 1GB por 12 meses, perfecto para sistemas de alarma auto-gestionados o comunicadores que requieren una capacidad estable y constante de hasta 83MB mensuales, a un costo competitivo de tan solo $3,700 mensuales (pago anual).</p>
<p>• Compatibilidad total con la plataforma de administración de SIMs M2M, lo que facilita la integración y monitoreo de las tarjetas SIM en tiempo real.</p>
<p>«Con esta nueva tarjeta SIM M2M de alto consumo, damos un paso importante hacia el futuro de la conectividad en aplicaciones de seguridad y IoT. En alianza con operadores locales, estamos ofreciendo a las empresas colombianas la oportunidad de potenciar sus soluciones de conectividad, con la flexibilidad y estabilidad que requieren sus sistemas críticos», afirmó Fernando Cuartas, Director Comercial de Solutec LATAM.</p>
<p><strong>Ventajas clave:</strong></p>
<p>• Multicarrier: conexión automática a la mejor red disponible, soportando 4 operadores en Colombia.<br />
• Modo Pooling: compartir datos entre varias tarjetas SIM dentro de una misma cuenta.<br />
• Aplicaciones de alto consumo: optimizada para dispositivos como Push To Talk, cámaras de video y GPS.</p>
<p>Este lanzamiento está disponible exclusivamente en Colombia, brindando a las empresas locales acceso a soluciones de conectividad diseñadas para manejar grandes volúmenes de datos y garantizar la continuidad operativa.</p>
<p><strong>Sobre Solutec:</strong></p>
<p>Solutec LATAM es una compañía experta en proveer soluciones profesionales en el sector del monitoreo y las comunicaciones.</p>
<p><strong>Contacto:</strong></p>
<p>Fernando L. Cuartas C.<br />
Director Comercial<br />
<a href="mailto:fernando.cuartas@solutec-group.com">fernando.cuartas@solutec-group.com</a><br />
+1 (954) 955 5262</p>
<p>Paula Durán<br />
Ejecutiva de cuenta<br />
<a href="mailto:paula.duran@solutec-group.com">paula.duran@solutec-group.com</a><br />
+57 312 3417659</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El éxito de los comunicadores Garnet para alarmas continúan impulsando las ventas</title>
		<link>https://noticias.alas-la.org/el-exito-de-los-comunicadores-garnet-para-alarmas-continuan-impulsando-las-ventas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 12 Jul 2024 15:58:16 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Soluciones]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Anti Jamming]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[comunicadores]]></category>
		<category><![CDATA[FOTA]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[intrusión]]></category>
		<category><![CDATA[jamming]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22502</guid>

					<description><![CDATA[Los comunicadores son elementos clave en cualquier sistema actual de intrusión, proporcionando conectividad y garantizando...]]></description>
										<content:encoded><![CDATA[<p><em>Los <strong>comunicadores</strong> son elementos clave en cualquier <strong>sistema</strong> actual de <strong>intrusión</strong>, proporcionando conectividad y garantizando la transmisión confiable de información. Descubre las características avanzadas de los </em><a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong><em>comunicadores de Garnet Technology</em></strong></a><em> y cómo están revolucionando la <strong>industria de la seguridad</strong> a través de las <strong>aplicaciones</strong>.</em></p>
<p>En el ámbito de la <strong>seguridad electrónica</strong>, la comunicación efectiva es fundamental para <strong>garantizar la protección y la respuesta rápida</strong> ante cualquier situación. Los <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores de Garnet Technology</strong></a> ofrecen una amplia gama de características avanzadas que optimizan la conectividad y la fiabilidad de los <strong>sistemas de seguridad</strong>. Desde la sincronización automática de reloj hasta la detección de jamming y la actualización de firmware por FOTA, estos dispositivos están diseñados para proporcionar una <strong>protección integral </strong>y un control total sobre el <strong>sistema de seguridad</strong>. A continuación, exploraremos en detalle las funciones innovadoras que hacen de los <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores Garnet</strong></a> una opción líder en el mercado de la <strong>seguridad electrónica.</strong></p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-22506" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/comunicadores-garnet-para-alarmas-noticias-alas-02-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/comunicadores-garnet-para-alarmas-noticias-alas-02-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/comunicadores-garnet-para-alarmas-noticias-alas-02-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/comunicadores-garnet-para-alarmas-noticias-alas-02-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/comunicadores-garnet-para-alarmas-noticias-alas-02-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/comunicadores-garnet-para-alarmas-noticias-alas-02-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/07/comunicadores-garnet-para-alarmas-noticias-alas-02-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Modelos de Comunicadores</strong></p>
<p>Dentro de las opciones disponibles de <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores</strong></a> se encuentra el modelo <strong>WiFi (IP-500),</strong> así como también comunicadores de doble vía de comunicación que contienen <a href="https://www.garnet.com.ar/Noticias/Productos/COMUNICADORES-PARA-ALARMAS-GARNET-EVOLUCIONAN-AL-4G" target="_blank" rel="noopener"><strong>WiFi y datos móviles (4G-MAX</strong>)</a>. Esta configuración permite establecer prioridades de salida para cada uno de los medios de comunicación, garantizando la flexibilidad y la continuidad del servicio. Los comunicadores son compatibles con toda la línea de paneles <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a><strong> y DSC (Power Series)</strong> mediante bus de datos.</p>
<p><strong>Anti Jamming</strong></p>
<p>La capacidad de detectar <strong>jamming</strong> es una característica esencial que aumenta la seguridad en los <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores</strong></a>. Al detectar una situación de <strong>jamming</strong>, el panel puede seleccionar automáticamente el medio alternativo más seguro para reportar este estado, asegurando que las <strong>comunicaciones</strong> críticas no se vean interrumpidas.</p>
<p><strong>Sincronización Automática de Reloj</strong></p>
<p>Los <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores de Garnet Technology</strong></a> cuentan con la capacidad de sincronización automática de reloj mediante una programación de uso horario. Esto permite que el sistema mantenga siempre la hora correcta, incluso después de un corte de suministro eléctrico, asegurando que todas las operaciones y reportes sean precisos.</p>
<p><strong>Reporte de Test Individual</strong></p>
<p>Los <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores</strong></a> dual tienen la posibilidad de reportar el test de vida o <em>«keep alive»</em> al <strong>centro de monitoreo</strong> de manera individual y con programación de tiempo en minutos. Esta función permite detectar rápidamente cualquier falla en un medio de comunicación, garantizando una respuesta rápida y segura.</p>
<p><strong>Reporte de eventos por datos y/o SMS</strong></p>
<p>El <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicador</strong></a> permite seleccionar el medio de comunicación de eventos a la app y <strong>software de monitoreo</strong>. Una de las opciones es el uso de <strong>datos móviles</strong>, lo que permite reportar y controlar el sistema mediante una app con un consumo promedio mensual de solo 5 MB. Además, el <strong>comunicador</strong> admite el envío de eventos y control del panel por <strong>SMS</strong>, ofreciendo flexibilidad y redundancia en la comunicación.</p>
<p><strong>Bootloader y Actualización de Firmware por FOTA</strong></p>
<p>Los <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores Garnet</strong></a> están equipados con Bootloader, permitiendo la actualización de <strong>firmware por FOTA</strong> (Firmware Over The Air). Esta característica facilita la implementación de futuras actualizaciones de forma automática y sin interrupciones, manteniendo siempre el sistema a la vanguardia tecnológica.</p>
<p><strong>Compatibilidad con DSC</strong></p>
<p>La compatibilidad de los <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores Garnet</strong></a> con las líneas <strong><em>DSC Power Series</em></strong> a través de bus de datos permite el uso de la <a href="https://www.garnet.com.ar/Noticias/Productos/DESCUBRE-LAS-NUEVAS-CARACTERISTICAS-DE-GARNET-CONTROL-PRO" target="_blank" rel="noopener"><strong>aplicación Garnet Control Pro</strong></a>. Esta app ofrece al usuario final la posibilidad de armar y desarmar el sistema en modo presente y ausente, ver el estado de las zonas, e inhibir individualmente las zonas para un armado parcial. Además, <strong>el comunicador puede reportar tanto para monitoreo como para auto monitoreo.</strong></p>
<p><strong>Programación por App y Software</strong></p>
<p>Los <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores de Garnet</strong></a> no solo representan una solución avanzada y fiable para <strong>instaladores </strong>y <strong>empresas de monitoreo</strong>, sino que también <strong>destacan por su integración con aplicaciones que simplifican y potencian su uso.</strong> La <a href="https://www.garnet.com.ar/Noticias/Productos/LANZAMIENTO-DE-NUEVAS-FUNCIONALIDADES-PARA-GARNET-PROGRAMMER" target="_blank" rel="noopener"><strong>App Garnet Programme</strong>r</a> y el <a href="https://www.garnet.com.ar/Noticias/Productos/AC4-CONTROL-Y-PROGRAMACION-AVANZADOS-PARA-SISTEMAS-DE-ALARMA-DE-GARNET-TECHNOLOGY" target="_blank" rel="noopener"><strong>software AC4</strong></a> permiten una programación intuitiva y eficiente, reduciendo tiempos de instalación y minimizando errores. Para el usuario final, la aplicación <a href="https://www.garnet.com.ar/Noticias/Productos/DESCUBRE-LAS-NUEVAS-CARACTERISTICAS-DE-GARNET-CONTROL-PRO" target="_blank" rel="noopener"><strong>Garnet Control Pro</strong></a> ofrece un control total y sencillo del <strong>sistema de seguridad</strong>, facilitando el armado y desarmado del sistema, la visualización del estado de las zonas y la configuración de parámetros personalizados. Con los <a href="https://www.garnet.com.ar/Productos/Comunicadores" target="_blank" rel="noopener"><strong>comunicadores Garnet</strong></a> y sus poderosas aplicaciones, <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> lleva la seguridad y la gestión de sistemas a un nivel superior, proporcionando una experiencia integral que garantiza tranquilidad y confianza en cada momento.</p>
<p><img decoding="async" class="alignnone size-medium wp-image-22507" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/comunicadores-garnet-para-alarmas-noticias-alas-03-988x535.jpg" alt="" width="988" height="535" /></p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/Duh-WZUL0gs?si=mEBhq_6dmwuoajpt" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En Axis la apuesta continua por la innovación</title>
		<link>https://noticias.alas-la.org/en-axis-la-apuesta-continua-por-la-innovacion/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 23 Aug 2023 22:44:23 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[beneficiosos]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[colaboración]]></category>
		<category><![CDATA[confianza]]></category>
		<category><![CDATA[desarrolladores]]></category>
		<category><![CDATA[innovación]]></category>
		<category><![CDATA[perspectiva]]></category>
		<category><![CDATA[propuestas]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19334</guid>

					<description><![CDATA[Por: Leopoldo Ruiz, Director Regional para Latinoamérica de Axis Communications. Innovar es a veces dar...]]></description>
										<content:encoded><![CDATA[<p>Por: Leopoldo Ruiz, Director Regional para Latinoamérica de Axis Communications.</p>
<p>Innovar es a veces dar rienda suelta a la imaginación para lograr un avance tecnológico y otras usar las lecciones aprendidas en un campo para aplicarlas en otro. Pero innovar también puede ser adoptar una nueva perspectiva para llegar todavía más lejos para un cliente concreto o para toda la sociedad. En este artículo, reflexionamos sobre cómo consigue Axis crear y mantener la cultura de la innovación. Y más importante aún: analizamos qué impulsa este espíritu innovador.</p>
<p>Aunque a veces la innovación no persigue ningún objetivo concreto, este no es el caso de Axis. En nuestra compañía debe estar al servicio de unos resultados tangibles y beneficiosos, en la línea de nuestro objetivo de crear un mundo más inteligente y seguro. O dicho de otro modo, la innovación debe mejorar la vida de las personas.</p>
<p>Las soluciones tecnológicas de Axis aportan mejoras a la sociedad y al medio ambiente, pero estos resultados solo son posibles si trabajamos en estrecha colaboración con nuestros socios y clientes para dar respuesta a sus desafíos y ayudarles a llegar donde se proponen.</p>
<p><strong>La cultura de la innovación en Axis: cómo surge y se mantiene</strong></p>
<p>“La innovación está en el ADN de Axis”, asegura Kent Fransson, Director Global de Producto de Axis Communications. “Esto significa que fomentamos la curiosidad, como personas y también como ingenieros. La curiosidad es fundamental para entender cómo avanza la tecnología, su conexión con el sector de la vigilancia y sus posibilidades para solucionar los problemas que nos encontramos, ahora y en el futuro.” La libertad necesaria para investigar y desarrollar ideas nace de la filosofía de Axis: siempre estamos abiertos a nuevas perspectivas.</p>
<p>“Tenemos permiso para experimentar en la fase de desarrollo de productos”, explica Kent. “Sabemos que equivocarse es una parte esencial del proceso de innovación. Esto abre la puerta a probar y dar alas a la imaginación”. La consigna de comunicar ideas que puedan dar lugar a innovaciones es común en todos los departamentos de Axis, desde el departamento de desarrollo de negocio hasta los equipos de ingeniería. “Es importante que las personas se sientan escuchadas, pero también que reflexionemos sobre lo que nos dicen para identificar ideas interesantes y no dejar escapar posibles innovaciones. Es algo que tenemos que practicar constantemente”, subraya Kent.</p>
<p>Aunque compartir ideas es una práctica extendida en toda la empresa, Axis cuenta también con un equipo dedicado específicamente a la innovación orientada a soluciones para los clientes. El equipo de Conceptos de Producto y Nuevas Ideas (PCNI, por sus siglas en inglés) escribe la historia de los posibles productos y servicios del futuro usando prototipos como punto de partida para crear nuevas propuestas.</p>
<p>Thomas Ekdahl, Director de Ingeniería del equipo de PCNI, explica su filosofía: “En el mundo de la innovación, las ideas tienen que dar respuesta a los desafíos actuales, pero también necesitamos una mirada a largo plazo, pensar a entre tres y cinco años vista. Esta es la prioridad del equipo de PCNI”.</p>
<p>Para generar conceptos de producto y nuevas ideas, el equipo fomenta reuniones informales para debatir las propuestas de sus propios miembros y también la información surgida en encuentros con clientes y usuarios finales. Para ampliar la mirada, los miembros del equipo son especialistas en diferentes áreas (no solo en ingeniería y tecnología) y se utilizan también modelos formales.</p>
<p>“Usamos estudios sobre tendencias en el ámbito tecnológico que analizan diferentes resultados con el objetivo de descifrar el futuro”, apunta Thomas. “Para sacar adelante un proyecto, la estrategia del</p>
<p>equipo de PCNI es consolidar muy bien la idea como equipo antes de iniciar el debate sobre la innovación y el desarrollo en el conjunto de la empresa”.</p>
<p><strong>El papel de la colaboración en la innovación</strong></p>
<p>La relación con nuestra red internacional de socios y clientes es una parte esencial del proceso. Los socios son los que tienen contacto directo con los clientes y, por tanto, los que conocen mejor que nadie sus problemas. Esta información es el punto de partida para la investigación y el desarrollo de soluciones capaces de darles una respuesta.</p>
<p>Estas preocupaciones surgen a menudo en conversaciones desde la primera línea, pero también se plasman en mecanismos estructurados para dar feedback. Las encuestas periódicas a socios y clientes son los canales formales para impulsar la innovación y el desarrollo.</p>
<p>Un buen ejemplo es la AXIS P3715-PLVE Network Camera. Empezamos a desarrollarla en respuesta a lo que nos pedían muchos clientes. Necesitaban una cámara multidireccional más pequeña capaz de ofrecer imágenes en dos direcciones al mismo tiempo, ideal para los pasillos de los centros educativos. Decidimos partir de nuestras populares cámaras multidireccionales y desarrollar una versión más pequeña con dos sensores en lugar de cuatro y colocarlos en una carcasa con forma de cacahuete. Era un diseño mecánico totalmente nuevo, que daba respuesta a las necesidades de muchos de nuestros clientes.</p>
<p><strong>La plataforma de aplicaciones abierta para desarrolladores</strong></p>
<p>Aprovechar la creatividad y los conocimientos de los socios: este fue uno de nuestros principales objetivos al crear la Plataforma de aplicaciones de cámaras AXIS (ACAP), la plataforma de aplicaciones abierta que permite a los desarrolladores crear funciones que pueden implementarse en diferentes dispositivos Axis.</p>
<p>“Somos conscientes de que no tenemos todas las respuestas y que no siempre se nos ocurren las mejores ideas. La ACAP nació con la voluntad de dar al máximo número de profesionales creativos la oportunidad de desarrollar aplicaciones que permitan sacar todo el partido a nuestra tecnología, ofrecer el máximo valor a los clientes y ayudar a los socios a impulsar su negocio”, explica Anders Johansson, Director Global de Producto para Aplicaciones en el Extremo de Axis.</p>
<p><strong>Las claves de la innovación en videovigilancia</strong></p>
<p>Estos son algunos ejemplos de los factores que impulsan la innovación en el desarrollo de productos y soluciones en Axis.</p>
<p><strong>Mejora de la facilidad de uso</strong></p>
<p>Conseguir que los productos o servicios sean más fáciles de usar es una de las principales expectativas de los clientes y cada vez adquiere mayor importancia, pero sin dejar a un lado a las mejoras en el funcionamiento y los resultados de vigilancia. El desarrollo del asistente de orientación es un buen ejemplo.</p>
<p>“En un incidente donde es necesaria la intervención de los servicios de emergencia, la posibilidad de indicar con precisión y rapidez dónde tienen que acudir puede ser una cuestión de vida o muerte. Inspirándose en una función habitual en los juegos de ordenador, nuestros ingenieros desarrollaron el asistente de orientación, con una brújula y la opción de añadir nombres de calles o edificios del lugar donde se ha producido el incidente para ayudar a los equipos de emergencias a llegar hasta allí”, explica Kent. Ahora el asistente de orientación es una función incluida en varias cámaras PTZ de Axis y permite a los operadores de la cámara indicar rápidamente la dirección y hacer un seguimiento activo de los objetos.</p>
<p><strong>La confianza como motor de la innovación</strong></p>
<p>Cualquier tecnología de vigilancia tiene que ser absolutamente fiable para ser eficaz. Y en el caso de la videovigilancia, es imprescindible demostrar la autenticidad de las imágenes ante un tribunal. De esta necesidad nació el video firmado, que confirma la precisión de los eventos representados desde el punto de captura y verifica también que no se ha manipulado en ningún momento.</p>
<p>Además de reforzar la seguridad, es importante ganarse también la confianza de la sociedad mediante la protección de la privacidad. De esta exigencia surgió la función de desenfoque facial dentro de la tecnología AXIS Live Privacy Shield. Esta nueva prestación permite reaccionar rápidamente ante un incidente y obtener pruebas, pero sin atentar contra la privacidad de los transeúntes. Para proteger la privacidad y también impedir el robo y la manipulación de los datos de videovigilancia, es esencial la innovación continuada en ciberseguridad, basada en un modelo sólido desarrollado a lo largo del tiempo.</p>
<p><strong>La importancia de la sostenibilidad en la innovación</strong></p>
<p>Otro de los grandes motores de nuestro proceso de innovación es la exigencia de nuestros clientes de ser más sostenibles y también nuestro afán de contribuir a la creación de un mundo más inteligente y seguro. Para nosotros la innovación empieza con el diseño de los productos y termina cuando estos llegan al final de su vida. Apostamos por exprimir al máximo las posibilidades de la reutilización y el reciclaje, sin olvidar la investigación continua para alargar la vida de los productos instalados. Contamos también con iniciativas para mejorar la eficiencia energética, tanto en nuestras operaciones como en el diseño de los productos, con opciones como el modo de ahorro de energía disponible en algunas cámaras, que permite a los clientes reducir el consumo energético.</p>
<p>La innovación sostenible nos ha permitido realizar importantes avances en el campo del diseño sostenible, como la optimización del uso de los bioplásticos combinada con un modelo circular. El imperativo de la sostenibilidad también nos ha empujado a innovar de puertas adentro, con la creación de una cadena de suministro sostenible, desde el diseño de los productos y los materiales elegidos hasta la reducción de los embalajes y la mejora de la eficiencia en el transporte.</p>
<p><strong>La necesidad de innovar continuamente</strong></p>
<p>El mundo no para nunca y siempre hay nuevos desafíos, también en el sector de las tecnologías de vigilancia, por lo que hay que innovar continuamente. Para conseguirlo hace falta un modelo común en toda la empresa, impulsado y reforzado continuamente.</p>
<p>Nuestra cultura de innovación nos da las herramientas para identificar los desafíos que afrontan nuestros socios y clientes, ahora y en el futuro, y crear soluciones juntos.</p>
<p>Más información y algunas de nuestras últimas innovaciones:<a href="https://bit.ly/444dZZM" target="_blank" rel="noopener"> https://bit.ly/444dZZM</a> Síganos en Twitter, LinkedIn, Facebook e Instagram</p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis permite un mundo más inteligente y seguro mediante la creación de soluciones para mejorar la seguridad y el rendimiento empresarial. Como empresa de tecnología de red y líder del sector, Axis ofrece soluciones en sistemas de videovigilancia, control de acceso, intercomunicadores y audio. Se mejoran con aplicaciones de analíticas inteligentes y cuentan con el respaldo de una capacitación de alta calidad. Axis tiene alrededor de 4500 empleados dedicados en más de 50 países y colabora con socios de integración de sistemas y tecnología en todo el mundo para ofrecer soluciones a los clientes. Axis se fundó en 1984 y la sede se encuentra en Lund, Suecia. Para obtener más información sobre Axis, visite nuestro sitio web <a href="http://www.axis.com" target="_blank" rel="noopener">www.axis.com.</a></p>
<p>Vanessa Prada<br />
Axis Communications<br />
vanessa.prada@axiscom</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Explicación de las redes centrales, las redes de borde y la computación de borde.</title>
		<link>https://noticias.alas-la.org/explicacion-de-las-redes-centrales-las-redes-de-borde-y-la-computacion-de-borde/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 16 Jun 2023 20:02:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[Computación de Borde]]></category>
		<category><![CDATA[Diferencias]]></category>
		<category><![CDATA[dispositivos IP]]></category>
		<category><![CDATA[Ethernet]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[redes centrales]]></category>
		<category><![CDATA[redes de borde]]></category>
		<category><![CDATA[switch]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=18892</guid>

					<description><![CDATA[En redes, dos términos de uso frecuente son red central y red de borde. Aunque...]]></description>
										<content:encoded><![CDATA[<p>En redes, dos términos de uso frecuente son red central y red de borde. Aunque estos términos pueden parecer similares, representan diferentes componentes de red. Comprender las diferencias entre las redes centrales y las redes de borde es vital para construir y mantener una infraestructura de red eficiente.</p>
<h2>¿Qué es una Red Central?</h2>
<p>La red central es la columna vertebral de una infraestructura de red. Se encarga de transportar grandes volúmenes de datos de forma rápida y fiable entre los diferentes componentes de la red. La red central generalmente comprende enrutadores y switches de alta velocidad que manejan grandes volúmenes de tráfico. Las redes centrales también conectan varias redes, como conectar una red local a Internet.</p>
<h2>¿Qué es una Red de Borde?</h2>
<p>Si bien están estrechamente relacionados, la computación de borde y las redes de borde son dos conceptos diferentes. La computación de borde procesa datos cerca de la fuente en la que se generan en lugar de enviarlos a una ubicación centralizada para su procesamiento. La computación de borde acerca los recursos informáticos a los dispositivos que crean y utilizan los datos, lo que permite un procesamiento de datos más rápido, una latencia reducida y un mejor rendimiento de las aplicaciones.</p>
<p>La computación de borde y las redes de borde están estrechamente relacionadas, ya que los dispositivos informáticos de borde a menudo dependen de las redes de borde para transmitir datos. Las redes de borde proporcionan la conectividad necesaria para que los dispositivos de borde se comuniquen entre sí y con la red central.</p>
<h3>Diferencias entre redes centrales y redes de borde</h3>
<ul>
<li>Función: la red central es responsable de transportar grandes volúmenes de datos entre diferentes componentes de la red, mientras que la red de borde se conecta directamente a los dispositivos IP y brinda acceso a las aplicaciones.</li>
<li>Ubicación: la red central se encuentra en la parte central de la infraestructura de la red, mientras que la red de borde se encuentra en la capa exterior.</li>
<li>Componentes: la red central se compone de enrutadores y switches de alta velocidad, mientras que la red de borde se compone de enrutadores, switches PoE, puntos de acceso y servidores.</li>
<li>Tráfico: la red central maneja grandes volúmenes de tráfico. La red de borde habilita dispositivos IP y aplicaciones en tiempo real, que a menudo son sensibles a la latencia.</li>
</ul>
<h3><strong>¿Cómo mejora un switch de alimentación a través de Ethernet (PoE) las redes de borde?</strong></h3>
<ul>
<li>Los switches Power over Ethernet (PoE) son un componente crucial de las redes de borde modernas. Brindan varios beneficios que mejoran la funcionalidad y la eficiencia de una red de borde.</li>
<li>Diseño de red simplificado: los switches PoE eliminan la necesidad de fuentes de alimentación separadas para dispositivos de red como cámaras IP, puntos de acceso inalámbrico y teléfonos VoIP. Los switches PoE simplifican el diseño de la red y reducen los costos de cableado al proporcionar transmisión de energía y datos a través de un solo cable de cobre.</li>
<li>Implementación flexible: los switches PoE ofrecen opciones de implementación flexibles, lo que permite que los dispositivos se coloquen en lugares donde las tomas de corriente no están disponibles. Esto proporciona una mayor flexibilidad en el diseño de la red, ya que los dispositivos se pueden instalar en áreas que antes eran imposibles.</li>
<li>Eficiencia mejorada: los switches PoE permiten una administración eficiente de la energía y proporcionan energía solo cuando es necesario. Esto significa que los dispositivos se pueden apagar cuando no se usan, lo que reduce los costos de energía y el impacto ambiental general del negocio.</li>
<li>Administración centralizada: los administradores de TI pueden monitorear y administrar dispositivos de red desde una sola ubicación, lo que reduce la necesidad de configuración manual de dispositivos y actualizaciones de software.</li>
<li>Confiabilidad mejorada: los switches PoE proporcionan una fuente de alimentación confiable para los dispositivos de red, lo que reduce el riesgo de cortes de energía y tiempo de inactividad. Esto garantiza que los dispositivos de red permanezcan operativos y que los servicios críticos no se interrumpan.</li>
<li>Rentabilidad: los switches PoE son más rentables que los switches y las fuentes de alimentación tradicionales, especialmente los switches PoE con capacidades de largo alcance. Estos dispositivos eliminan la necesidad de fuentes de energía separadas, lo que reduce los costos de instalación y mantenimiento.</li>
</ul>
<h3>Mejore sus redes centrales y de borde con NVT Phybridge</h3>
<p>NVT Phybridge tiene varios switches para mejorar las redes centrales y de borde. Por ejemplo, el switch FLEX24-10G es un switch de red versátil muy adecuado para redes centrales con sus puertos de enlace descendente de 1 gigabit y puertos de enlace ascendente de 10 gigabit. Sin embargo, las organizaciones también pueden usar el switch FLEX24-10G para su red de borde a fin de habilitar dispositivos IP a distancias extendidas. Cuando se combina con un adaptador FLEX y funciona en modo Ethernet de largo alcance (LRE), el switch FLEX24-10G puede proporcionar una conexión de 100 megabits y PoE+ con un alcance de hasta 2.000 pies (610 metros), que es seis veces más que switches tradicionales.</p>
<p>Además, el switch de Ethernet sobre Coaxial (EoC) CLEER24-10G de NVT Phybridge está diseñado para redes de borde y ofrece una conexión de 100 megabits con un alcance de hasta 3.000 pies (915 m) o una conexión de 10 megabits con un alcance de hasta 6.000 pies (1.830 m). Con un adaptador EC, ambos modos ofrecen PoE+ a través de un único cable coaxial de larga distancia.</p>
<p><strong>No todas las innovaciones de PoE son iguales</strong></p>
<p>Los switches PoE de NVT Phybridge brindan varios beneficios que mejoran la funcionalidad y la eficiencia de las redes de borde y son una inversión valiosa para las organizaciones que buscan implementar dispositivos IP.</p>
<p>Miles de organizaciones confían en el rendimiento de la tecnología Power over Ethernet de NVT Phybridge para mejorar los proyectos de migración IP y admitir dispositivos IP. ¡Vea los resultados de rendimiento usted mismo! Seleccione y compare nuestra tecnología PoE con el switch Cisco Catalyst líder en la industria y la competencia.</p>
<p><strong>Mas información: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/es/redes-de-borde/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/redes-de-borde/</a></p>
<p><a href="https://www.nvtphybridge.com/es/ip-product-catalog/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/ip-product-catalog/</a></p>
<p><a href="https://www.nvtphybridge.com/performance/" target="_blank" rel="noopener">https://www.nvtphybridge.com/performance/</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 64/279 objetos usando Disk
Almacenamiento en caché de páginas con Disk: Enhanced 
Carga diferida (feed)

Served from: noticias.alas-la.org @ 2026-04-19 04:03:42 by W3 Total Cache
-->