Historial Tecnología
Noticias Anteriores
ERP para principiantesPor Damián Szulman, Director de Crystalis Consulting, www.crystalisconsulting.com
ERP es la sigla de Enterprise Resource Planning (Planificación de los Recursos Empresariales). Básicamente, se trata de un sistema de programas integrados que dan soporte a las principales actividades organizacionales de una empresa, como producción, administración, logística, ventas, finanzas, recursos humanos, etc.
En las organizaciones tradicionales, con los sistemas informativos nacidos a partir de los años 60, los empleados se concentraban en sus tareas específicas y tenían acceso solamente a una limitada información, que provenía del sistema informativo de su departamento.
Los viejos sistemas reforzaban el tradicional modelo vertical orientado a funciones específicas contabilidad, comercial y producción -, construidos uno a uno en forma independiente, con modelos de datos independientes entre sí y con muy poca integración con los otros. Cuando se requería la interacción entre sistemas diferentes, la solución técnica aconsejaba la construcción de una interfase, es decir una pieza de software que transfería los datos de un lado al otro. Pero este sistema no era demasiado eficiente, dado que se replicaban datos, el nivel de calidad en términos de prestación de servicios al usuario final era bajo, y además el mantenimiento resultaba caro y difícil.
El advenimiento de los Sistemas Integrados de Información (ERP) trajo consigo la posibilidad de concretar una transformación radical de los negocios, a través de la revisión integral de sus procesos.
Los empleados que hoy utilizan un ERP tienen acceso a la información de todos los departamentos que participan del proceso completo, de punta a punta y en forma on-line. Esto ofrece innumerables ventajas:
- Rápidamente, el proceso se torna visible. Los empleados que están en el frente entienden cómo su trabajo afecta al trabajo del resto de la organización.
- Los datos son volcados al sistema en el momento y en el lugar donde son generados, por parte del responsable de los mismos.
- Se eliminan los pasamanos, las transcripciones y los errores de consistencia de los datos.
- Con la implementación de un ERP adecuado, los distintos departamentos de una misma empresa pueden intercambiar, acceder y actualizar información y comunicarse fácilmente con las otras áreas.
Así, una firma no solo puede resolver aspectos internos sino que además puede, por ejemplo, detectar nuevas oportunidades de negocios a partir de un apropiado uso de la información.
Hoy, el mercado ofrece diferentes soluciones ERP. Se habla de ERP II o ERP extendido, donde hay planificación avanzada y ya hay Funcionalidad de Relacionamiento con el Cliente (FRC). Por ejemplo, una integración electrónica con proveedores, funcionalidad de integración o planificación de transportes y optimización, por dar algunos ejemplos.
Hay distintas empresas que proveen este sistema de programas integrados. Las más populares son SAP, Oracle Financial, JDEdwards, PeopleSoft, SSA, entre otras. La diferencia entre unas y otras radica en la experiencia que tienen como empresas proveedoras de determinados mercados.
SAP es la Compañía líder mundial en Sistemas Integrados de Información ERPs, y tiene más del 70% del mercado dentro de las 500 Empresas top de la revista Fortune. SAP AG es una empresa alemana con sede en Waldorf, que desarrolló su producto de mayor éxito: R/3 a principios de la década del 90. Hoy es una Compañía que vale 10,25 billones de euros, tiene 43.000 empleados y más de 46.000 clientes, y opera en más de 120 países alrededor de todo el mundo.
La capacidad de SAP R/3 de operar en múltiples lenguajes, utilizando múltiples monedas y adaptándose a las normas legales y fiscales de todos los países donde trabaja, la ha convertido en una herramienta poderosa para las empresas multinacionales que han expandido sus operaciones alrededor del mundo. La flexibilidad de SAP las acompañó integrando rápidamente nuevos emprendimientos y también fusiones o adquisiciones de emprendimientos existentes. Las empresas multinacionales apreciaron rápidamente las ventajas de imponer un sistema (su sistema) en empresas a incorporar, logrando rápidamente el acceso a información integrada para el control de las mismas y para la adecuada toma de decisiones.
RAD facilita la cobertura móvil en subterráneos, centros comerciales, estadios y edificios
El multiplexor óptico PDH compacto, a un bajo costo, maximiza la flexibilidad mediante el concepto SFP modular
(Diciembre, América Latina) E-Plus, uno de los tres mayores proveedores de comunicación móvil en Alemania, eligió el multiplexor de fibra PDH multiservicio, Optimux-34 de RAD Data Communications, para garantizar que no quede ningún área sin cobertura de red móvil dentro de los edificios públicos.
Con un prestigio reconocido en lo que se refiere a cobertura de redes, el E-Plus Group es el único proveedor de comunicaciones móviles que soporta la utilización de telefonía móvil en las estaciones de subterráneos. Sin embargo, para que las comunicaciones móviles internas dentro de la construcción trabajen de manera adecuada, se necesita una infraestructura apropiada, debido a la existencia de paredes y concreto que hay en la edificación.
Para ello se instalan Microceldas en los lugares de alta densidad de usuarios móviles, como terminales de aeropuertos y estadios deportivos. En el caso de un centro comercial de varios pisos, por ejemplo, cada sección del edificio requiere de una o más antenas dedicadas a la comunicación móvil. Para conectar estas antenas internas con la red, E-Plus Group alquila los cables ópticos existentes en el edificio. El problema es que el equipamiento de las comunicaciones móviles por lo general tiene interfaces digitales E1 en vez de interfaces ópticas. Allí es precisamente donde entra en juego el Optimux-34, un multiplexor óptico PDH multiservicio de RAD.
Fácilmente adaptable a las condiciones
Es un privilegio proveer a E-Plus una solución del futuro mediante el Optimux-34 que soporta la tecnología tradicional y paralelamente, brinda la flexibilidad y manipulación que los clientes demandan hoy en día, aseguró Badre Bounouar, Consultor de Pre-Ventas en Pan Dacom Direkt, distribuidor de RAD.
Elegimos el Optimux-34 de RAD porque es compacto y comparativamente de bajo costo, explica Hans-Jürgen Schrewe, Director de Planeamiento e Ingeniería del E-Plus Group. Quedamos impresionados en particular por la gran flexibilidad que proveen los módulos SFP.
El proyecto E-Plus demuestra que nuestra línea de productos Optimux brinda muchas soluciones flexibles para conectar cables ópticos a la infraestructura PDH, comentó Amit Katz, Gerente de Línea de Producto en RAD Data Communications. La tecnología PDH se utiliza en aplicaciones de comunicación móvil en todo el globo, también en aquellas donde la cobertura en las redes es un tema crítico, concluyó el directivo. Esta instalación en particular puede establecer una tendencia.
Acerca de RAD
Fundada en 1981, la compañía RAD Data Communications es líder en el mercado internacional como fabricante de equipos de acceso de alta calidad para aplicaciones de telecomunicaciones y de comunicaciones de datos.
RAD América Latina, con sede en Buenos Aires, opera en Argentina, Bolivia, Chile, Paraguay, Perú y Uruguay. La base instalada de la compañía excede las 10.000.000 de unidades, e incluye más de 150 compañías y operadores en todo el mundo en su cartera de clientes, las cuales son atendidas por 23 oficinas regionales y más de 300 distribuidores de RAD en 164 países.
Para más información: www.rad.com o www.rad-espanol.com
La Cigüeña renueva su portal en Internet
Una fuente de información y un vehículo de contacto entre la comunidad de mamás que se animan a una maternidad a su propio estilo.
La Cigüeña (www.espaciolc.com.ar), vos y tu bebé, es el espacio donde la Lic. Marisa Russomando y su equipo acompañan la maternidad y crianza de los hijos con una mirada única y personal para cada hogar.
En este marco es que ha renovado su portal: www.espaciolc.com.ar.
Allí, más allá de las prestaciones formales de información general, los visitantes pueden hallar información específica sobre ser mamá en estos tiempos, aclarar dudas y expresar consultas.
También se encuentran expuestas las próximas actividades para irse agendando y es posible suscribirse al newsletter de manera gratuita.
La Cigüeña cuenta con consultorios de acompañamiento psicológico; servicio pedagógico de baby sitters; jardines rodantes; cumpleaños y eventos; áreas de educación para jardines de infantes, escuelas, etc.
Para más detalles: www.espaciolc.com.ar, 4553-7564, 4871-8518.
La Cigüeña (www.espaciolc.com.ar) nació en el año 2004 como respuesta a los pocos espacios en donde conversar acerca de lo que realmente sucede con la maternidad y la crianza de los niños. Uno de los objetivo es el de des-idealizar el embarazo y la maternidad, respetando a cada persona y a cada familia en su singularidad, acompañándolos en descubrir su propio estilo de ser papás. Hoy se construye como un referente de contención y orientación, a disposición de las familias. Direcciones: Av. El Cano 3548 4º P. A, 4553-7564; Boulevard del Mirador 290, Paseo de la Bahía, Studios II 3º 12, Nordelta, Tigre, 4871-8518.
Ecosistemas acordó un proyecto de reingeniería y desarrollo de software para Estados Unidos
Fue contratado por la compañía Intermex. Se realizará bajo la modalidad de desarrollo offshore desde la software factory ubicada en Buenos Aires
Buenos Aires, 07 Agosto de 2008 Ecosistemas, empresa argentina especializada en outsourcing de tecnología de la información y servicios de software factory, anunció que fue contratada por la compañía Intermex Wire Transfer, basada en Miami, Estados Unidos, para el desarrollo de un proyecto de reingeniería y desarrollo integral de sus sistemas de información. Intermex se dedica a las transferencias internacionales de dinero.
El proyecto contará con el soporte de varios profesionales de la firma abocados a la tarea durante una primera etapa estimada en ocho meses. Se realizará en un 100% bajo la modalidad Offshore, que prevé la participación exclusiva de profesionales de la Software Factory de Buenos Aires, Argentina, para todas las etapas del desarrollo. El trabajo contratado consiste en la migración de los sistemas existentes en la empresa, realizados en tecnología Delphi, al formato .Net.
Ecosistemas cuenta con una amplia experiencia en el desarrollo de software offshore, especialmente para los mercados de Estados Unidos y México, donde ha realizado proyectos para corporaciones de la talla de Pfizer y Grupo Accor, entre otras. Esta modalidad incluye el proceso de testing y aprobaciones remotas en línea, que se efectúa empleando las herramientas de software y comunicaciones más avanzadas. Los procesos de gestión y de la software factory de Ecosistemas están certificados según la norma ISO 9001/2000.
Acerca de Ecosistemas
GRUPO ECOSISTEMAS es una empresa argentina especializada en outsourcing de tecnología de la información y servicios de Software Factory.
Fue creada en 1994 con el objetivo de brindar soluciones a las áreas de sistemas de grandes compañías, desarrollar software a medida y asistir a sus clientes en la selección y la formación del personal adecuado para realizar el mantenimiento y la operación de los sistemas de información.
Desde 1999 la empresa comenzó a explorar y desarrollar oportunidades de negocio en Latinoamérica y EEUU, donde ha realizado numerosos proyectos de desarrollo offshore y prestación de servicios.
Actualmente Ecosistemas está constituida por más de 170 profesionales distribuidos en sus tres oficinas, localizadas en Argentina, México y Colombia.
Ecosistemas es miembro de Microsoft Empower for ISVs desde el año 2004 y fue distinguido por Monsanto con un premio por calidad de servicio en IT (2005 y 2006).
Se destacan entre sus clientes regionales las empresas Pfizer de México, Monsanto de Argentina, México y Colombia y Accor de México. Localmente completan la cartera el banco Santander Río, Microsoft, Kraft Foods, Merck Sharp & Dohme, Rockwell Automation, Ocasa, Arauca Bit, Osde Binaria Seguros, Artear, Banco Hipotecario, Fundacion Favaloro, Farmacity, AMCA, Rapipago Prosegur y C&A, entre otras.
Nuevo software de videovigilancia de Manhattan, marca de IC Intracom
Pensado para Cámaras IP.
IC Intracom -desarrolladora, productora y distribuidora de periféricos y accesorios de PCs- anunció que su marca Manhattan ha lanzado su nuevo software de videovigilancia.
Para su uso con las cámaras IP INTELLINET NETWORK SOLUTIONS
Control PTZ para las cámaras de domo
Control PTZ para las Cámaras PTZD 550468 y 550482
Puede procesar fuentes de vídeo provenientes de cámaras IP y analógicas que estén conectadas a tarjetas de captura o de servidores de vídeo.
La Edición de Empresa presenta un acceso remoto ilimitado y puede ser usado como un servicio de Windows
Monitoreo en Vivo
Su Centro de Imágenes permite visualizar múltiples cámaras de forma simultánea y definir vistas personalizadas
Funciones de programación por calendario
Acceso remoto a través de la red e Internet
Grabación (Programada, por detección de movimiento, constante)
Detección de movimiento integrada con máscaras, ajustes de límites y sensitividad por movimiento
Alarma acústica, por correo electrónico o llamada a través de línea ISDN
Cliente Windows para visualización en vivo y grabación
Acceso a través de Navegador de Internet, iPhone, Windows Mobile y Cliente de Escritorio
Administración de usuarios; por ejemplo, en visualización, grabación o control PTZ
Edición de Empresa: acceso remoto ilimitado a través de Navegador de Internet, iPhone, Teléfono con Windows Mobile o Cliente de Escritorio
Edición Empresa: servidor go1984 se instala como servicio de Windows
La edición de Empresa presenta funciones de disparo de alarmas que activan aplicaciones
La edición de Empresa presenta borrado automático de grabaciones por fecha de antigüedad
http://www.intellinet-network.com/es-US/products/8590-go1984-edici-n-de-empresa
IC Intracom (www.icintracom.com) desarrolla, manufactura y distribuye más de 2.000 periféricos y accesorios para PC y productos para redes bajo las marcas Manhattan e IIntellinet Network Solutions. Sus productos -con garantía de por vida- generan altos márgenes por más de 70 mil dólares para los revendedores, VARs e integradores de sistemas en más de 100 países alrededor del mundo. IC Intracom, además, ofrece una variedad de servicios para ayudar a las compañías medianas a hacer negocios con los fabricantes en Asia y manufacturar cables a la medida para equipos OEM. Fundada en 1987, la compañía opera las instalaciones de manufactura, los centros de distribución y las oficinas en los 13 países donde opera, y emplea a más de 500 personas. Sus oficinas corporativas se ubican en Tampa, Florida.
Cuál es la tecnología adecuada para cada problema de seguridad?
Por Ricardo Katz, Presidente Prioridad 1, www.prioridad1.com
Ningún sistema puede garantizar la seguridad de manera total. El propósito de un sistema de alarma es el de conferir a los bienes y a las personas en riesgo un nivel de seguridad balanceado con el perfil característico y previsto del intruso (o su grado de determinación y pericia), por medio de un planeamiento cuidadoso.
Ningún sistema de alarmas, correctamente diseñado e instalado, es completamente confiable o a prueba de sabotaje. La operación exitosa de un sistema de alarma requiere de la colaboración activa del usuario en llevar a cabo los procedimientos necesarios en forma cuidadosa, adecuada y regular.
Al momento de diseñar un sistema de alarma de intrusión, el proveedor debe haber tenido en cuenta los requerimientos, pero los mismos pueden cambiar, ya sea por modificaciones en el exterior de la propiedad, o en el vecindario (lindante o no, baldíos, casas ocupadas o desocupadas, iluminación, etc.), por remodelaciones en el interior, por el valor de su contenido o el grado de riesgo de intrusión y otros factores que puedan afectar el grado de seguridad previsto. Es preciso estar atento a ellas para ajustar adecuadamente las necesidades de protección a la nueva realidad.
Existen una serie de elementos básicos que cualquier empresa o particular debería considerar a la hora de solicitar servicio a un proveedor. Aquí un detalle de esas alternativas:
* Para controlar casos de corte de línea telefónica, accidental o por sabotaje:
- Wireless Full: sistema que transmite todas las señales generadas por el panel vía Internet inalámbrica, o en su defecto vía SMS o celular, utilizando la línea telefónica fija sólo como respaldo dependiendo de la marca del equipamiento, utilizando la línea telefónica fija sólo como respaldo o último recurso.
- Wireless Net: sistema de respaldo radial que transmite cuatro canales de informacion, uno de ellos es normalmente el disparo de sirena. Posee antena interior, y utiliza una red privada de comunicación de mayor alcance, lo cual lo hace más seguro. Genera un test automático cada 3 hs.
- Monitoreo IP: sistema que transmite todas las señales generadas por el panel vía Internet de banda ancha a través de la Red LAN del sitio protegido. Genera un test automático cada 10/15 minutos.
* Para controlar casos de enmascaramiento de detectores infrarrojos pasivos la mejor opción son los detectores infrarrojos pasivos "antimasking". Además de detectar intrusiones, delatan el sabotaje de los mismos por enmascaramiento o tapado, o por intento de apertura del detector.
* Para controlar casos de áreas con corrientes de aire y/o variación importante de temperatura lo adecuado son detectores infrarrojos pasivos duales o de triple tecnología. Además de detectar intrusión, no generan falsas alarmas por cambios en el ambiente causados por aire acondicionado, calefacción, ventanas rotas o abiertas, etc.
* Para controlar casos de detección en áreas exteriores se utilizan detectores infrarrojos pasivos y barreras infrarrojas de exterior. Son dispositivos de última generación, diseñados especialmente para exteriores, muy estables ante tormentas, mascotas, movimientos de hojas, etc.
* Para controlar casos de aberturas desprotegidas:
- Barreras infrarrojas: detectan intrusión al interceptar una o más haces infrarrojos invisibles.
- Sensores magnéticos de apertura: detectan intrusión al abrirse portones corredizos o levadizos, rejas, persianas, puertas, ventanas, etc.
* Para controlar casos de asalto en áreas interiores:
- Pulsadores de asalto fijos instalados fuera de la vista. Al pulsarlos emiten una señal de emergencia silenciosa a la central de monitoreo, aún con el sistema de alarma desactivado.
- Pulsadores de asalto inalámbricos semejantes a los anteriores, con la diferencia de que son portátiles y pueden llevarse como un llavero.
Al pulsarlos emiten una señal de emergencia silenciosa a la central de monitoreo, aún con el sistema de alarma desactivado.
- Cajones, cajas, puertas trampa con anti-asalto. Al abrir normalmente un cajón predeterminado, por ejemplo, se estará dando un aviso silencioso de asalto, aún con el sistema de alarma desactivado.
* Para controlar casos de asalto al ingresar a la propiedad en auto o caminando se dispone de sistemas anti-asalto de aviso automático. Sin tocar ningún pulsador del teclado, es posible emitir una señal silenciosa dando aviso de la emergencia, aún con el sistema de alarma desactivado.
* Para controlar casos de aviso local sonora:
- Sirenas exteriores con sistema anti-sabotaje. Pueden incluir luz destellante y autoalimentación. Consisten en aviso sonoro y visual que alerta al vecindario y llama la atención sobre el inmueble, disuadiendo y/o demorando al intruso. Se activa cuando se ataca a la sirena desde el exterior del inmueble (sin necesidad de intrusión).
- Sirenas interiores con o sin anti-sabotaje. Dispositivo que brinda aviso sonoro en interiores. Complemento ideal para demorar y alterar al intruso, además de alertar a los vecinos.
* Para controlar casos de sabotaje de detectores y sirenas se dispone de instalaciones o cableados anti-sabotaje. Permiten localizar cualquier intento de abrir un detector, desconectar sirenas, etc. aún con el sistema de alarma desactivado.
* Para controlar casos de incendios y escapes de gas se recurre a los detectores de humo, temperatura, gas, llama, barreras de humo, etc.
Dan aviso del riesgo en el ambiente como consecuencia de un principio de incendio o de un escape de gas.
* Para controlar casos de violación de perímetro se utilizan los cercos perimetrales microfónicos: barreras infrarrojas de largo alcance y microondas. Son la primera línea de defensa. Detectan el acceso a través de un perímetro exterior, ya sea con barrera física o abierta.
* Para controlar casos de fraudes, robos y situaciones irregulares se utilizan los circuitos cerrados de TV. Permiten la observación, control y grabación digital, tanto local como remota (vía Internet), de las áreas que lo requieran.
* Para controlar casos de boquetes en paredes, bóvedas o cajas fuertes se aplican detectores sísmicos. Detectan intentos de rotura por medios mecánicos (golpes, perforaciones, etc.).
* Para controlar casos de vaciamiento de negocios, oficinas, etc. se puede recurrir a generadores de niebla. Equipos que generan una densa e inocua niebla en pocos segundos, de manera que el intruso no podrá ver nada en el área, entorpeciendo su accionar y ganando tiempo hasta el arribo de la fuerza pública.
* Para controlar casos de ruptura de cadenas de frío (medicamentos, perecederos, etc.) es posible implementar detectores de temperatura mínima y/o máxima. Emiten una señal silenciosa cuando una heladera está fuera de la temperatura correcta, para proceder a su servicio técnico, asegurando la vida útil e intacta de los productos.
* Para controlar casos de rotura de cristales se cuenta con barrales con tecnología infrarroja. Se trata de equipos de última generación que -a diferencia de los detectores de rotura de cristales- presentan muy baja tasa de alarmas no deseadas o falsas alarmas.
* Para controlar casos de violación de techos parabólicos hay disponibles detectores de doble tecnología de 360º de cobertura.
Detectan incursiones por techos parabólicos con diámetro de cobertura de 22 metros por 360º.
Se conocen 5 nuevos trastornos alimentarios
Por Dra. Mabel Bello (Matrícula: 36.440.), Directora Médica de ALUBA (www.aluba.org.ar) y ABINT (Centro de atención integral de Anorexia Nerviosa y Bulimia).
Desde hace tiempo los médicos y los medios de difusión alertan sobre la bulimia y la anorexia. Pero otras conductas, que habitualmente no se tenían en cuenta como trastornos de alimentación, hoy con consideradas como un problema y en el 90% de los casos afectan a las mujeres.
Las cinco nuevas patologías relacionadas con la comida son vivir obsesionado con la comida sana, atacar la heladera en la madrugada, copiar dietas de revistas, comer siempre lo mismo, y no alimentarse de día para poder tomar alcohol de noche.
Por ejemplo, quienes viven obsesionado con comer sano es un trastorno conocido como ortorexia, y sucede en aquellas personas que ingieren alimentos orgánicos, productos light o macrobióticos, pero deciden en base a creencias personales qué es sano y qué no, muchas veces en base a información que circula por Internet. Creen que el café puede provocar problemas cardíacos, eliminan el pollo porque está lleno de hormonas, no comen tomate porque puede estar manipulado genéticamente. Esto puede llevar a la desnutrición, con lo cual el objetivo de alimentarse de la manera más sana posible conduce al extremo opuesto.
Luego, entre el 1% y el 5% de la población come en la mitad de la noche. Muchas veces estas personas se despiertan preocupaciones y ansiedad, y se levantan automáticamente de la cama para abrir la heladera. Se calcula que de madrugada adquieren un 50% de su ingesta de calorías diaria (en general comen dulces, harinas y grasas, por lo que la mayoría tiene sobrepeso u obesidad). Esto calma su ansiedad, con lo cual luego vuelven a acostarse.
Otro de los trastornos, llamado permarexia, corresponde a quienes realizan frecuentemente dietas que aparecen publicadas en diferentes revistas. Las personas que padecen este tipo de trastorno alimentario viven contando las calorías de los alimentos, y suben y bajan de peso constantemente. Lo llamativo en estos casos es el perfil de las pacientes; mujeres profesionales, con un alto nivel de educación.
Drunkorexia es otra conducta preocupante, desarrollada por jóvenes que comen muy poco durante el día (por ejemplo, solo un yogur) para poder consumir alcohol a la noche, y no engordar.
Finalmente, está el síndrome del comedor selectivo, que son quienes van dejando de lado algunos alimentos, y finalmente a lo largo de dos años llegan a comer menos de diez comestibles diferentes. Como resulta obvio, si eliminaron todas las fuentes de hierro van a tener anemia, etc. Las carencias nutricionales no siempre producen la muerte, pero provocan una mala calidad de vida
Sin dudas, la mejor alimentación es aquella que aporta todo tipo de nutrientes, vitaminas y minerales. Y quienes desean adelgazar manteniendo además una buena calidad de vida, deben consultar la opinión de un médico.
¿Qué hacer a cada edad para que no aparezcan los signos de envejecimiento cutáneo?
La primera lección en materia de prevención de lesiones y envejecimiento cutáneo debe ser siempre y para todas las edades la protección de la radiación solar. Con las evidencias actuales sabemos que esto no sólo incluye el correcto uso del protector solar sino también el uso de sombreros, ropa adecuada y la evitación del horario del mediodía.
Los primeros signos de envejecimiento cutáneo aparecen tanto en mujeres como hombres, entre los 25 y 35 años de edad. De acuerdo a los gestos y a la mímica, empiezan a evidenciarse las primeras líneas alrededor de los ojos y la frente. Es entonces que se recomienda el uso de la toxina botulínica que evitará la aparición o incluso borrará las arrugas de expresión.
Entre los 35 y los 45 hay una pérdida de turgencia de la piel, se hacen más notorias las líneas debajo de los párpados, aparecen las patas de gallo, y comienzan a marcarse los surcos nasogenianos (entre la base de la nariz y las comisuras labiales). Es en esta etapa de la vida y en adelante que se empiezan a usar los rellenos de ácido hialurónico para recobrar la pérdida de volumen que sufre nuestro rostro.
Entrando en la 6ta década de la vida los signos anteriores suelen profundizarse y la laxitud de la piel es más notoria con la aparición de la papada, surcos más profundos y la presencia de manchas solares. La radiofrecuencia y el LASER son excelentes alternativas para tensar la piel y aclarar manchas.
El uso de cremas con DMAE, alfahidroxiácidos y sustancias antioxidantes es otro aliado infaltable en el botiquín del baño para detener el paso del tiempo y recuperar la salud de la piel. Estos cuidados domiciliarios los complementamos con diversos tratamientos como el mesolifting, las puntas de diamante y los peelings médicos que detienen el proceso de deterioro de la piel.
El plasma rico en plaquetas, vedette de la medicina orthomolecular, es otro de los procedimientos exclusivos más usados en la actualidad. Este tratamiento de la medicina regenerativa, totalmente seguro y simple, utiliza los factores estimulantes del propio paciente para dar luminosidad, turgencia y devolver lozanía al órgano cutáneo.
Sabemos las condiciones intrínsecas como la carga genética y factores externos como el daño solar, la alimentación, el cigarrillo y la presencia de factores de estrés son relevantes y determinará no solo los resultados que obtengamos de los diversos tratamientos sino su duración.
Dra. Cecilia Lespada
Dermatóloga Del Staff de Beauty Secret
MN 102669
El Centro de Estética y Salud Beauty Secret está ubicado en Belgrano 953 Pilar, 02322 664254 o por e-mail a info@beautysecret.com.ar. Más info en www.beautysecret.com.ar
Acceso a toda la información ingresando en www.quasarcomunicacion.com.ar/beauty
Por imágenes, audios o entrevistas no dude en contactarse
Lic. María Fernanda Ipata
011-4110-0183
011-15-6096-4656
Nextel: 558*3763
fernanda@quasarcomunicacion.com.ar
www.quasarcomunicacion.com.ar
Trend Micro Deep Security cumple con standard internacional de seguridad
En el manejo de información de tarjetas de crédito y débito
Buenos Aires, 07 de julio de 2010.- La solución Deep Security de Trend Micro, líder global en seguridad de contenidos en Internet y para centros de datos dinámicos, ha superado con éxito los análisis del Consejo de Estándares de Seguridad de la Industria de Pagos con Tarjeta (Payment Card Industry Security Standards Council) al haber podido bloquear los distintos ataques dirigidos a la obtención de control y robo de datos a los cuales fue sometida la solución.
Este Consejo, formado por American Express, Discover Financial Services, MasterCard Worldwide y Visa Internacional, fue creado con el objetivo de mejorar la seguridad de las cuentas de pago mediante la adopción del Estándar de Seguridad de Datos PCI (PCI DSS) para todos los negocios que almacenan, procesan y/o transmiten información de tarjetas de crédito/débito.
A través de un riguroso análisis del desempeño de la solución en materia eficiencia del entorno virtual, ahorro de costes, facilidad de auditorias y rapidez de análisis y detección de amenazas, Deep Security ha logrado cumplir con los requerimientos impuestos internacionalmente, explica Leandro Piovi, Gerente de Ventas de Trend Argentina. Nuestra herramienta, además de constituir una solución global de seguridad en entornos físicos, servidores virtualizados y cloud computing, crea informes detallados que documentan los ataques recibidos y el estado de cumplimiento de políticas, lo cual se traduce en una mayor tranquilidad para los clientes, completa Piovi.
El PCI-DSS (Payment Card Industry Data Security Standard) comprende 12 puntos englobados en 6 áreas lógicas de operación:
Desarrollar y Mantener una Red Segura
1. Instalar y mantener una configuración de cortafuegos para proteger la información confidencial de los usuarios.
2. No usar contraseñas del sistema y otros parámetros de seguridad provistos por los proveedores.
Proteger los Datos de los usuarios de tarjetas de crédito
3. Proteger los datos de usuarios de tarjetas almacenados por la compañía.
4. Cifrar los datos de usuarios de tarjetas y la información confidencial transmitida a través de redes públicas abiertas o desprotegidas.
Mantener un Programa de Gestión de Vulnerabilidades
5. Usar y tener actualizado el software antivirus.
6. Desarrollar y mantener sistemas y aplicaciones seguras.
Implementar sólidas Medidas de Control de Accesos
7. Restringir y controlar el acceso a la información confidencial teniendo en cuenta las necesidades de acceso por parte de empleados a la información
8. Asignar una identificación única a cada persona que tenga acceso a un ordenador de la compañía.
9. Restringir el acceso físico a los datos de los usuarios de tarjetas almacenados.
Monitorización y pruebas continuas de las Redes
10. Rastrear y monitorear todo el acceso a los recursos de la red y a los datos de los usuarios de tarjeta.
11. Probar regularmente los sistemas y los procesos de seguridad.
Implementar y Mantener una Política de Seguridad de la Información
12. Mantener una política que contemple la Seguridad de la Información.
Deep Security está disponible en la Argentina. Para más datos, contactarse con el Dpto Comercial al 4370-6000.
Puede acceder a los informes en el siguiente enlace: http://nsslabs.com/pci-suitability/index.php
Acerca de Trend Argentina
Trend Argentina (www.trendargentina.com.ar) es especialista en la seguridad de contenidos mediante la provisión no solo de productos sino también de servicios especializados que, en su conjunto, la convierten en su consultor tecnológico de confianza.
Acerca de Trend Micro
Trend Micro Incorporated, líder mundial en la seguridad de contenidos en Internet, centra su actividad en el intercambio de información digital para empresas y consumidores.Como empresa pionera y líder en el sector, Trend Micro adelanta una tecnología integrada para la gestión de amenazas a fin de proteger la continuidad de trabajo y la propiedad frente al malware, spam, filtraciones de datos y amenazas Web más recientes. Visite TrendWatch en www.trendmicro.com/go/trendwatch para conocer más sobre las amenazas. Sus flexibles soluciones, disponibles en diversas configuraciones, cuentan las 24 horas día con el respaldo de un equipo internacional de expertos en amenazas. Muchas de estas soluciones están reforzadas por la Trend Micro Smart Protection Network, una innovadora infraestructura cloud-cliente de nueva generación que combina una sofisticada tecnología de reputación in-the-cloud, bucles de retroalimentación y la experiencia del equipo de investigación de TrendLabs, para ofrecer protección en tiempo real frente a las amenazas emergentes. Trend Micro es una empresa transnacional con sede en Tokio y sus fiables soluciones de seguridad se venden a través de sus socios empresariales en todo el mundo. Más información en www.trendmicro.com/la
-------------------------------------------------
Para más info de prensa, contactarse con Mediática PR al 4961-6172/1856 - info@mediaticapr.com.ar
Compartí las noticias de Keegy con tus amigos de Facebook
La integración de esta nueva aplicación permitirá que los usuarios de Facebook y Keegy complementen la información que comparten en la Web
Buenos Aires, ARG Julio de 2008 - Keegy, la propuesta global de recolección y clasificación de noticias, que nuclea información de múltiples fuentes generando patrones de conducta en base a la interacción de los usuarios en cada ciudad del mundo, anuncia su integración en Facebook, la red social con más de 120 millones de usuarios que permite a sus miembros conectarse con amigos, familiares y otras personas en todo el mundo.
A partir de ahora será posible conectar las cuentas de Keegy y Facebook simplemente activando la aplicación al ingresar a http://apps.facebook.com/keegynews. Ambas plataformas interactuarán retroalimentando la experiencia del usuario, porque las noticias votadas en Keegy se verán en Facebook y, a su vez, los artículos que se voten en Facebook enriquecerán el perfil del usuario de Keegy.
Con esta aplicación, es posible compartir la actividad en Keegy con amigos de forma transparente, porque cada vez que se escribe, vota o comenta una noticia en este sitio, la misma se publicará en el Mini-Feed del usuario de Facebook. Del mismo modo, los usuarios pueden votar y comentar las noticias que han seleccionado otros amigos en Facebook, creando, de esta manera, una comunicación bidireccional desde esta red social hacía Keegy, y viceversa, que permitirá mantener en ambos sitios el perfil de usuario actualizado con el último contenido del país seleccionado.
La aplicación de Keegy en Facebook nos da la posibilidad de mostrar nuestro producto a un nuevo universo de personas, que buscan en las redes sociales nuevos modos de interacción y comunicación comentó Mariano Elizari, CTO de Keegy. De esta manera continuamos consolidando nuestro objetivo de brindar mayor participación generación de contenidos y mas posibilidades de personalización a nuestros usuarios agregó.
Además, se podrán compartir las noticias recibidas en la cuenta de Keegy, seleccionadas de acuerdo a un patrón de conducta generado en base a las preferencias personales del usuario, enviándosela a los contactos de Facebook que, por compartir gustos e intereses, pueden estar interesados en las novedades recibidas en Keegy.
Acerca de Keegy
Keegy es el sitio de noticias que nuclea la información de múltiples fuentes generando patrones de conducta en base a la interacción de los usuarios en cada ciudad.
El sitio comenzó sus actividades en mayo de 2006 como cadaminuto.com, posteriormente y debido al lanzamiento en otros idiomas (inglés y portugués) cadaminuto.com evolucionó en keegy.com en diciembre de 2006.
La empresa esta conformada por ejecutivos con amplia experiencia en el mundo de Internet por mas de 10 años.
Actualmente ha superado, en el lapso de un año, el 1.500.000 de visitas únicas mensuales en su sitio y más de 9 millones de visitas únicas mensuales en su red de sitios. Para más información visite www.keegy.com