Etiqueta: control

La importancia de la planeación y control de la producción

Cuando hablamos de planeación de la producción nos referimos a los procesos administrativos que se presentan en un negocio de manufactura y que involucran la correcta adquisición de material, la disponibilidad de personal y otros recursos necesarios para crear productos terminados acordes al programa de producción. Es de gran importancia en las empresas de este sector porque brinda un mejor servicio a los clientes; permite tener menores órdenes de emergencia, mejor control en los inventarios y un uso de los equipos más eficiente; también reduce los tiempos muertos, mejora la imagen pública con entregas en tiempo y sobre todo, disminuye la inversión de capital.

De hecho, la planeación de la producción es una actividad que se genera antes del proceso productivo. Involucra los calendarios de producción, secuencias de operación, lotes económicos, prioridades de producción para los trabajos realizados y asignación de recursos. Así, el control de la producción involucra la implementación de los calendarios de producción, las corridas productivas de nuevos productos, el inicio de la producción, el despacho de ítems, el progreso de producción y finalmente, el reporteo final de la producción.

Para que una planta opere de forma eficiente en la organización, es esencial integrar el sistema de producción y control de la producción con la correcta adaptación al flujo operativo desde el diseño de productos, hasta la finalización del proceso.

Entre las herramientas utilizadas por el PCP para controlar dicho flujo se encuentran la Ingeniería del Producto (Desarrollador de Productos, Configurador de Productos, Estructuras), el MRP-Planeación de Recursos Materiales (MRP I y MRP II), la curva ABC (Inventarios), la carga máquina y los apuntes de producción.

“Un sistema eficiente de planeación y control de la producción ayuda a proveer bienes al cliente con una inversión más baja, por ello es necesario en cualquier planta independientemente de su tamaño o naturaleza”, comentó Oscar González, Gerente General para Norte de América Latina en TOTVS.

TOTVS cuenta con un sistema de planeación y control de la producción que coordina las actividades del área de ingeniería, compras, producción, ventas e inventarios en los departamentos, por lo que es un sistema central en la planta. Es por esto que invita a todos los interesados a participar en este webinar que mostrará cómo a través de la planeación y el control de la producción, los empresarios pueden aumentar la rentabilidad en sus negocios.

 

Redacción.

 

Kaspersky refuerza la protección industrial de infraestructuras críticas

Las redes modernas para distribución de energía eléctrica son complejas, con funciones de automatización y control integradas. Sin embargo, debido a que se comunican mediante protocolos abiertos, no integran suficientes funciones de seguridad cibernética para combatir las cada vez más avanzadas amenazas a las que se enfrentan.

El reciente informe de Kaspersky Lab sobre ciberseguridad industrial encontró que 92% de los dispositivos de sistemas de control industrial (ICS) disponibles externamente usa protocolos de conexión a Internet abiertos e inseguros. Desde 2010, el número de vulnerabilidades de componentes ICS también ha aumentado 10 veces, lo que hace de estos dispositivos un objetivo fácil y lucrativo para los ciberdelincuentes. El reto para las compañías de energía es claro, pues la encuesta más reciente Global Information Security Survey de Ernst & Young revela que 42% de las compañías eléctricas y de servicios públicos dice que es poco probable que puedan detectar un ataque avanzado.

Kaspersky Industrial CyberSecurity (KICS) for Energy se dedica a ayudar a las compañías de energía a cuidar cada capa de su infraestructura industrial, sin afectar la continuidad operativa y la regularidad de los procesos tecnológicos. La solución de Kaspersky Lab protege los centros de control de nivel SCADA y los sistemas de automatización de subestaciones en todos los niveles: nivel superior de automatización incluye servidores, interfaz-hombre-máquina (HMI), portales, estaciones de trabajo de ingeniería. Los equipos secundarios de automatización incluyen: reguladores de protección, controladores de bahía, unidades de fusión, unidades terminales remotas (RTU), bus de subestación, IED de bus de proceso e infraestructura de red en general.

La solución ofrece una variedad de tecnologías avanzadas para proteger nodos industriales (incluidos servidores, HMI, pasarelas y estaciones de trabajo de ingeniería) e infraestructura de red. Esta última ofrece supervisión de red y verificación de integridad con la capacidad de inspección profunda del protocolo de aplicaciones (que incluye IEC 60870-5-104, IEC 61850 y otros estándares y protocolos para infraestructuras de energía eléctrica).

“La automatización, el control y la protección de los equipos de energía eléctrica ya no son manejados por sistemas cerrados y, en su estado actual, detectar una amenaza potencial, tanto técnica como de la organización, es extremadamente difícil, “, puntualizó Andrey Suvorov, Director de Protección de la Infraestructura Crítica de Kaspersky Lab.

N. de P. Kaspersky

La movilidad aún no ha madurado en las organizaciones

Gran parte de los smartphones tiene uso en lugares de trabajo y son dispositivos personales, de acuerdo con un estudio realizado por Gartner.

La adopción de dispositivos móviles en el lugar de trabajo aún se encuentra en fase de inmadurez, y las organizaciones carecen de creatividad para aprovechar al máximo los beneficios que otorgan las tecnologías nuevas y emergentes.

A pesar de que el 80% de los trabajadores recibe uno o más dispositivos corporativos, una investigación reciente realizada por la firma de análisis Gartner indica que los equipos de sobremesa continúan siendo los más populares entre las compañías.

Según el estudio realizado por Gartner entre empleados australianos, estadounidenses y británicos, el 36% de ellos recibió ordenadores portátiles, incluyendo portátiles convertibles.

Aunque la adopción de laptops convertibles como dispositivo corporativo es aún muy baja, ha ido aumentando gradualmente. Los analistas de Gartner estiman que el número de empleados que recibirá este tipo de ordenador aumentará en los próximos tres años, un incremento que vendrá impulsado por la mejora en la experiencia de usuario que la actualización de Windows 10 ofrecerá con la característica de entrada táctil.

En contraste con el alto número de computadoras corporativas en el lugar de trabajo, pocos trabajadores reciben dispositivos móviles. La mayoría de smartphones utilizados en las compañías son dispositivos propios; solo al 23% de los empleados encuestados se le ha entregado un teléfono inteligente corporativo.

“La baja adopción de dispositivos móviles corporativos subraya el hecho de que un gran número de dispositivos personales son utilizados en el lugar de trabajo”, explica Mikako Kitagawa, analista de Gartner. “De hecho, más de la mitad de los empleados que utilizan smartphones en su trabajo dependen únicamente de sus teléfonos inteligentes propios”, añade Kitagawa.

Para el analista es una sorpresa que en la era de la movilidad el uso corporativo de smartphones y tabletas no sea tan alto como el de los PC. “Si bien es cierto que el coste de proporcionar dispositivos móviles puede intensificarse rápidamente, el uso apropiado de estos puede aumentar la productividad, lo que puede justificar fácilmente los costes adicionales”, sostiene Kitagawa.

James Henderson

 

FireEye reporta las principales fallas en sistemas de control industrial

La industria en los últimos años, poco a poco han incorporado tecnología conocida como Sistemas Industriales de Control (ICS), son utilizados para optimizar el tiempo de fabricación, aumentar la producción y la calidad de los procesos y del producto final, así como reducir costos. Sin embargo, estos sistemas tienen defectos que los dejan vulnerables al ataque de los delincuentes.

Después de 15 años de estudio, el informe de FireEye iSight Inteligencia señala que los principales objetivos en las líneas de producción son las redes eléctricas, agua y suministros. A través de las vulnerabilidades detectadas en esas áreas, la operación segura de los sensores se ve afectada, así como los sistemas de automatización, el software y los equipos de red utilizados para automatizar y controlar los procesos físicos que se ejecutan.

Durante el período de investigación se identificaron y analizaron mil 552 ICS, que tenían vulnerabilidades específicas, y 123 industrias afectadas por estas vulnerabilidades sin parches. Se encontró que la mayoría utiliza una tecnología obsoleta, o que no notifica a los servidores, lo que les deja vulnerables. De este total, el 33% de vulnerabilidades no habían sido corregidas en el momento de la revelación; en tanto que el 90% comenzó a integrar los datos después de la liberación del código malingo Stuxnet a mediados de 2010. De ellos, 465 contenían información que impactó directamente el modelo de Purdue simplificado de nivel 2 (es un modelo de la separación de las distintas etapas de los ciclos de una empresa), que por lo general incluye los sistemas SCADA.

En la encuesta de la firma, también se destacan las vulnerabilidades en seis niveles, de acuerdo con las funciones del dispositivo y ubicación de red, y previene sobre próximas actividades como las siguientes:

  • En los próximos años habrá un aumento promedio del 5% de las vulnerabilidades en los ICS;
  • La cobertura mediática de los eventos relevantes en materia de seguridad de ICS, ya sean ataques, o que se den a conocer investigaciones, incrementarán la divulgación relacionada;
  • La mayoría de las revelaciones serán acerca de vulnerabilidades de nivel 2 del modelo simplificado de Purdue;
  • Mientras las vulnerabilidades específicas de los ICS no permiten acceder, manipular o afectar los procesos industriales, serán retenidos los informes específicos del ICS.

FireEye concluye que el número de vulnerabilidades de ICS puede abrumar a quienes desean recibir notificaciones, evaluar el riesgo y aplicar medidas de mitigación. Para asegurar la eficiencia en los procesos.

Redacción

Los datos son un activo valioso y deben resguardarse cuidadosamente: BMC

La firma recomienda a las organizaciones que deben estandarizar su distribución de datos y la contratación de servicios en la nube, por ello BMC, destaca que los datos se están convirtiendo rápidamente en una mercancía sin la cual las organizaciones no pueden prosperar, ya que están en el centro de todo lo que hacemos y son el combustible para las economías digitales.

El country manager de BMC Brasil, Ricardo Fernandes, señala que la pérdida significativa de datos no solo perjudica la reputación corporativa, sino también puede resultar en daños financieros considerables para compañías que operan en regiones con regulación rígida.

Las Reglas de Safe Harbor de octubre de 2015 hicieron que las normas de privacidad de datos quedaran más en evidencia. Al respecto, una nueva propuesta elaborada por políticos de Estados Unidos y Reino Unido, quiere presentar una modalidad diferente para la estructura global en materia de transferencia de datos.

La preparación de las empresas

Según BMC, la construcción de una infraestructura robusta de seguridad cibernética, de una cultura de conscientización y de conformidad con las nuevas normas de privacidad de datos, no puede ser una reflexión tardía o una “prisión” para las empresas. Esa idea requiere estar incorporada en las operaciones y en la propia dinámica de las organizaciones.

Para entender el impacto de la evolución de las reglamentaciones de privacidad y soberanía de datos, el directivo de BMC refiere que Ovum Consulting realizó una encuesta internacional en el tercer trimestre de 2015, entre 366 tomadores de decisiones en TI. De forma alarmante, los resultados arrojaron que muchas organizaciones no están aprovechando a las tecnologías disponibles para protección de datos sensibles: apenas un 44% de los entrevistados monitorean las actividades de los usuarios y emiten alertas de violaciones de políticas de datos, mientras que apenas el 53% clasifican las informaciones para alinearlas con los controles de acceso.

Sobre estos resultados, el 47%, dijo no tener políticas o controles que regulen el acceso al almacenamiento en la nube y de los sistemas para compartir archivos a nivel consumidor, como Dropbox.

“Desde esa perspectiva, nosotros sugerimos que las empresas deben de estandarizar su distribución de datos y la contratación de servicios en la nube, conforme las tendencias de regulaciones nacionales o regionales. Establecer una estrategia para soberanía y privacidad de datos e identificar riesgos en la organización, así como incluir personas, departamento jurídico y cuestiones de tecnología de análisis de efectos relacionados al asunto son otras recomendaciones relevantes para la preparación de las empresas ante el desafiante escenario que se avecina” finalizó Fernandes.

 

Redacción

 

Audi México instala un sistema de control de presencia de Ibermática

Ibermática ha instalado el sistema de control de presencia en la nueva fábrica de Audi México. La instalación consta de 50 dispositivos biométricos 3D que reconocen a los trabajadores por las características de sus dedos, sin necesidad de contacto físico

La firma ha instalado y configurado el sistema de biometría 3D para el control de marcajes y fichajes de los profesionales de la nueva planta de fabricación que la firma automotriz ha inaugurado en México, la cual da trabajo a 2 000 profesionales.

Los dispositivos biométricos son capaces de reconocer a las personas por la fisonomía de sus dedos, por lo que evitarán cualquier tipo de fraude a la hora de detectar la presencia de los profesionales en la fábrica. Esto es controlado por un software de la empresa alemana, del grupo Allegion, de la que Ibermática es partner desde 2014, que se integra con una interfaz de SAP.

Durante 2016 se prevé la instalación de más de 200 lectores de tarjeta de proximidad para el control de acceso.

“Tanto el hardware como el software ofrecen respuestas integradas, son totalmente medible, presentan un cuidado en diseño y una potente funcionalidad”, ha explicado la consultora vasca.

Redacción

 

La NASA probará un sistema de gestión de tráfico de drones

La NASA planea realizar esta semana una prueba de su sistema de control de tráfico aéreo, diseñado para drones cuando despeguen hasta 24 simultáneamente desde varios puntos de Estados Unidos. Si la prueba da resultados positivos, sería un gran avance como sistema de seguridad para este ámbito y favorecer su adopción en diversos sectores.

Este sistema de gestión del tráfico de aeronaves no tripuladas, llamado UTM, se considera un gran avance en este ámbito, si demuestra su capacidad para gestionar el vuelo sin tripulación, evitando colisiones en el aire con el resto de tráfico convencional y con otros drones.

UTM facilita a los operadores de drones contar con un plan de vuelo y la solicitud de autorización, de forma que se verifique que no entra en conflicto con otros vuelos.

La prueba de esta semana será controlada desde el Centro de Investigación Ames de la NASA, situado en Silicon Valley, donde se ha llevado a cabo gran parte del desarrollo del sistema UTM. Si el tiempo lo permite, hasta cuatro aviones no tripulados despegarán de cada una de las seis zonas de ensayo de la Administración Federal de Aviación (FAA), en Alaska, Dakota del Norte, Nevada, Nueva York, Virginia y Maryland. Si el tiempo lo permite habrá participación desde Texas.

Será la primera vez que la plataforma UTM de la NASA se pruebe en múltiples localizaciones y con vuelos coordinados.

La necesidad de contar con un sistema de este tipo se volvió a subrayar el pasado domingo, cuando el piloto de un avión de British Airways informó de que había colisionado con un avión no tripulado, cerca del aeropuerto londinense de Heathrow. Se encontraba a 518 metros de altura, siendo una altura por encima de la altitud de seguridad para volar de una aeronave tripulada en el espacio aéreo controlado, y no sufrió ningún daño.

IDG

Llega la versión final de TeamViewer 11

La solución ya está disponible para usuarios con Windows, Mac, Linux, dispositivos móviles y dispositivos con Chrome OS.

TeamViewer ha lanzado la versión final de TeamViewer 11. La compañía incluye prestaciones como el acceso desatendido para dispositivos Android, soporte para Chrome OS y una conexión sencilla a servidores Linux sin monitor, en la versión final del producto.

Las nuevas características de la versión 11 de TeamViewer, persiguen tres objetivos clave. Por un lado, ofrece la mejor experiencia de usuario, con una mejora de rendimiento; por otro, incluye más escenarios de uso, lo que permite una conversación segura y cifrada de punto a punto en cualquier lugar y para todo tipo de dispositivos;  y está disponible en más dispositivos, permitiendo una conexión más sencilla a sistemas Linux sin monitor, esto la hace compatible con Chrome OS y ofrece acceso desatendido a dispositivos Android.

Además, TeamViewer ofrece a los usuarios la posibilidad de implementar de forma masiva la aplicación TeamViewer Host en todos sus dispositivos Android, a través de la opción “Diseña y distribuye” de la consola de gestión. Esta nueva característica es especialmente importante para usuarios con multitud de dispositivos Android, por lo cual permite ahorrar mucho tiempo y ayuda a la hora de desplegar la aplicación Host.

Finalmente, la nueva aplicación TeamViewer: Control Remoto puede usarse en dispositivos con Windows 10 como teléfonos, tabletas, ultrabooks, entre otros. Con esta aplicación universal para Windows los usuarios pueden dar soporte en cualquier momento o acceder a aplicaciones de su computadora personal cuando están fuera.

Es importante que tomar en cuenta, las características descritas pueden variar dependiendo del sistema operativo.

-Networkworld

Las ventajas que ofrece el software de control remoto

TeamViewer aborda las nuevas necesidades del usuario de utilizar diversos dispositivos para desempeñar su trabajo. La nueva versión del software de acceso remoto TeamViewer 11, agrega soporte desatendido a dispositivos Android como puedan ser TPVs, videowall, máquinas expendedoras o cajeros automáticos. También amplía su uso a equipos con Chrome OS.

Las bondades que ofrece el software de acceso por control remoto son innumerables tanto a nivel personal como profesional. A simple vista, lo vera como una simple herramienta, pero le permite a las organizaciones dar soporte técnico a otras empresas o usuarios, de forma remota, lo cual realiza de forma sorprendente. Siempre nos damos cuenta, una vez que la persona que tiene el problema, acepta la conexión remota, y permite que el administrador de TI pueda capturar su pantalla para moverse por la interfaz y poder resolver la incidencia que tenga el equipo. Sin embargo, la clave de este tipo de software para mantener su gran adopción a lo largo de los años, es haber sabido evolucionar sus funciones y adaptarse a lo que el mercado viene demandando.

De esta forma, vemos como la versión actual de TeamViewer permite conectarnos en remoto entre los diferentes equipos y dispositivos que tenemos en propiedad para obtener un determinado documento, manejar las aplicaciones en remoto, o simplemente, para dar soporte a alguna persona.

A pesar de que en el ADN de estas aplicaciones siempre se ha mantenido el hecho de poder conectar dos puntos remotos, ya sean computadoras o dispositivos, el equipo de TeamViewer ha seguido trabajando versión tras versión para conseguir evolucionar la herramienta y hacerla lo más funcional posible, manteniendo la sencillez de uso. De este modo es como han conseguido que a día de hoy podamos conectarnos a nuestro equipo de escritorio de trabajo desde la pequeña pantalla de nuestro smartphone, ofrecer formación on-line, compartir presentaciones, o cualquier aspecto de colaboración.

videowall-android

Entre las novedades que he podido ver de la nueva versión 11 caben destacar que ahora podamos conectarnos a dispositivos Android de manera desatendida. Aunque muchos piensen en el típico smartphone o tableta con Android, la compañía ha ido más allá, de manera que ofrece Host para Android con acceso remoto para poder intervenir en dispositivos que dependen de Android, como puedan ser TPVs, cajeros automáticos, monitores “videowall” o máquinas expendedoras. Para aquellas empresas que ofrecen cierto soporte técnico, sin duda, supone una evolución muy importante, pues pueden evitar gastos asociados a desplazamientos para resolver cualquier incidencia, o simplemente reiniciar un equipo, algo que ahora es posible hacer desde la consola de administración.

Chrome OS cada vez está más presente en el mundo empresarial con soluciones como Google for Works. Pues bien, TeamViewer 11 ahora soporta el ecosistema de equipos con este sistema operativo. Es más, el software aprovecha el acceso remoto mediante Chrome OS para poder dar soporte a cualquier equipo que tenga instalado el navegador Chrome con su correspondiente “plug-in”, evitando tener que instalar aplicaciones dedicadas en el equipo.

chrome-os-teamviewer-11-beta

La última novedad, en cuanto a nuevas conexiones, están en el soporte para servidores Linux sin cabeza, es decir, la capacidad de dar soporte a servidores de este tipo que no tienen monitor, teclado o ratón, para lo que basta con conectarse a la consola de texto. Los técnicos de soporte no tendrán que preocuparse sobre la configuración del reenvío de puertos, de la situación de SSH (Secure Shell), o de si el servidor tiene una tarjeta gráfica para poder comunicarse.

Durante las pruebas que hemos podido ver con el equipo de TeamViewer, constatamos novedades relacionadas con la barra de herramientas que ahora es más gráfica e intuitiva. La función de chat también permite estar comunicándose con el soporte técnico mientras resuelven cualquier incidencia. Las empresas que dan soporte también valorarán el botón SOS que enlaza con QuickSupport, el icono que los usuarios tendrán que pulsar sobre su escritorio cuando quieran ponerse en contacto con el soporte técnico para resolver cualquier incidencia. A efectos de rendimiento, el equipo de TeamViewer destaca que las conexiones se producen hasta un 30% más rápida en ratio de uso, y que la transferencia de archivos es 15 veces más rápida. Con las pantallas táctiles hemos apreciado cierta baja gráfica al conectarnos en remoto al escritorio de una tableta, pero el administrador captura la pantalla del dispositivo remoto para moverse con libertad por las aplicaciones y poder optimizar el sistema o resolver incidencias.

toolbar-teamviewer-11-beta

En definitiva, esta nueva versión continúa con las modalidades de licenciamiento empresarial ya conocidas, además de mantener el enfoque de “freemium” o gratuito siempre que es utilizado de forma privada por los usuarios. Sin duda, esto ha hecho posible su expansión generando una base de usuarios muy fiel a la funcionalidad del software, algo que la compañía ha querido compartir con nosotros al afirmar que el software ya ha sido activado en más de 1000 millones de dispositivos de todo el mundo, con una media de 200 millones de usuarios que utilizan la herramienta.

android-host-teamviewer-11-beta-without-bg

Sin duda, el nuevo gran reto de los ingenieros de TeamViewer será cómo abordar todo el ecosistema de sensores y dispositivos M, además de todo lo que está por llegar sobre IoT, donde sin duda, las personas continuaremos con la necesidad de utilizar este tipo de herramientas para conectarnos en remoto a todos aquellos dispositivos que cuenten con una mínima inteligencia.

-Alfonso Casas

Se incrementa 17% el número de sitios de phishing cada mes

Sitios de phishingLas webs fraudulentas, que conducen al usuario hacia sitios secundarios que no entraban en sus intenciones, siguen creciendo. El año pasado, el promedio mensual era de 96,609 grupos de sitios de phishing pero en el primer semestre de 2014 esta cifra ha aumentado de forma considerable, según datos recogido por Kaspersky Lab, obtenidos al calcular el número de estos sitios que se agregan a su base de datos cada mes.

En lo que va de año, el promedio es de 113,500 nuevos cada mes, lo que supone un incremento del 17.5%. Y no sólo se nota un mayor número de enlaces falsos, sino que, además, son eliminados más rápidamente, de forma deliberada. Estos periodos de vida tan breves dificultan mucho la tarea de los programas antiphishing.

Para mantenerse alejado de los sitios phishing, además de tener instalado un buen programa de seguridad, hay una serie de recomendaciones básicas, como la de no hacer clic en enlaces sospechosos o que se reciban por mail de fuentes que no sean de confianza, y entrar sólo en webs tecleando la dirección en la barra del navegador.

También resulta útil comprobar la barra del navegador en cuanto se haya descargado la página para asegurarse que el nombre del dominio corresponde con lo que se esperaba, asi como comprobar que el sitio usa una conexión segura. Si existen dudas lo mejor es no introducir datos personales bajo ninguna circunstancia.

El phishing es una forma bastante sencilla de engañar a los usuarios de Internet para que faciliten su información personal y financiera. Los atacantes crean nuevos enlaces de phishing cada minuto y los sitios de phishing actuales funcionan sólo durante un par de horas.

“El objetivo de esta estrategia es hacer imposible que la página tenga una mala reputación y tener un lugar en las bases de datos antiphishing establecidas por las empresas de seguridad. Esto, a su vez, cambia las reglas del juego para el desarrollo de productos antiphishing: ahora hay que vigilar cuidadosamente la relevancia de los grupos de sitios phishing almacenados en la base de datos. Estamos trabajando con malware ‘perecedero’ por lo que una reacción rápida ante cada actualización es crítica”, señaló Nadezhda Demidova, analista de contenidos de Kaspersky Lab.

Para estar totalmente seguro de su autenticidad, lo mejor es contactar con la empresa a través de su página web oficial, para asegurar la legitimidad de la misma. Y en cualquier caso, habrá que evitar introducir datos sensibles desde una WiFi pública.