Categoría: Big Data

Cómo protegerse ante ataques de Día Cero: Protección Antiransomware – PCNOVA Security & IT Defense

De acuerdo con Panda Security, denominamos ‘ataque Zero Day’ a cualquier malware lanzado aprovechando la ventana de oportunidad producida por vulnerabilidades recién descubiertas: es decir, un ataque rápido desplegado por cibercriminales antes de que los proveedores de seguridad hayan sido capaces de reparar la vulnerabilidad… o incluso de que hayan oído hablar de su existencia. Por tanto este tipo de ataque goza de una notable capacidad destructiva (cuando decide usarlas en su propio beneficio). También son un recurso muy utilizado por determinados gobiernos para socavar sistemas críticos de otros países o de las empresas originarias de los mismos.

Defender sus dispositivos de un ataque no es sencillo. Su protección debe incluir una amplia gama de mecanismos de defensa que incluya un antivirus/anti-malware tradicional, firewall personal, filtrado Web y de correo, y control de dispositivos. Además, toda protección debe proporcionar defensas adicionales contra amenazas difíciles de detectar, como ataques dirigidos y de día cero.

Es importante tener en cuenta otro aspecto de las vulnerabilidades Zero Day: si los hackers que la descubren deciden no difundirla y eligen un método discreto para explotarla, los usuarios pueden pasar semanas, meses o años expuestos a una vulnerabilidad que desconocen (ésta es la base de las APT o ‘amenazas persistentes avanzadas‘).

El más temible ataque de día Cero, El Ransomware. Lo próximo y peor aún, el Ransomworm.

EL RANSOMWARE

Existen distintos tipos de ransomware, según Watchguard: Scareware, Locking ransomware, MBR Ransomware, Ransomware Policía, SMS Ransomware y Crypto RansomwareHa escuchado de Ransomware, cierto? Si no es así y es la primera vez que escucha este término, le amplío la información a través de la descripción obtenida de uno de nuestros aliados en seguridad, Panda Security. El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Uno de los Ransomware más famosos fue el Virus de la Policía. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.

Watchguard nos facilita una clasificación del Ransomware:

  • Scareware: Asusta para obtener de la víctima un pago por falsos software o servicios.
  • Locking Ransomware: Dificulta al usuario usar e interactuar con el ordenador.
  • MBR Ransomware. Muy dañino, cambia el Master boot record del disco duro e impide arrancar el equipo hasta que realice un pago.
  • Ransomware Policía: despliega un mensaje falso que le informa que esta cometiendo un delito y que debe pagar para evitarlo.
  • SMS Ransomware: demanda el pago de mensajes de texto a una tarifa premium para recuperar su sistema
  • Crypto Ransomware: Muy dañino, encripta (codifica) sus datos y solicita un pago para desencriptarlo.

Pues ahora comenzará a escuchar el término RANSOMWORM: se trata de la unión entre las capacidades de cifrado del ransomware y las de expansión de los gusanos de red, ¿Imagina el daño que puede causarle a una organización, escuela, universidad o pyme? sería relativamente sencillo (y ya ha ocurrido) que un estudiante o trabajador se infecte en su casa y traiga el malware en un usb (sin darse cuenta) a su escuela o a la empresa donde trabaja. Ya hemos tenido conocimiento de organizaciones que han tenido que pagar rescates de varios miles de Euros al haber sido atacadas por este tipo de gusano. Por tanto los datos son el elemento más importante pero a la vez menos valorado y para poder cuantificarlo sólo le hago 2 preguntas a nuestros clientes:

  • ¿Cuánto tiempo le ha llevado crear esos datos?
  • ¿Cuanto tiempo puede trabajar sin esos datos?

Visto de esta manera, generalmente sí se percibe el valor de nuestros datos. En nuestro caso tenemos información que se ha ido recopilando desde hace más de 20  años en el sector y sinceramente sería imposible poder generar una factura, un presupuesto o buscar un manual o refrescar una formación si dispusieramos de la información en cualquier dispositivo y al instante, además debidamente asegurada y con sistemas de backup automatizados y correctamente configurados. El problema de la información es que es un intangible al que es difícil ponerle valor y que sólo se hace tangible cuando no disponemos de ella.

La revista PYMES en su edición de Abril 2017 nos ofrece una visión de la práctica, cada vez más extendida, del secuestro de la información en la pequeñas y medianas empresas a través de técnicas de Encriptación. Según comentan en su artículo «El secuestro de la información o “criptolocker” crece exponencialmente en las pymes y son muchas las empresas que han tenido que pagar un rescate para recuperar sus datos, según la consultora TI Sistel. Sólo una de cada 10 empresas hace regularmente copias de seguridad, muy pocas tienen un sistema de firewall eficaz y casi ninguna dispone de un plan de contingencia en casos de desastre que les permita recuperar su información. Según Sistel, la ciberseguridad sigue siendo la gran asignatura pendiente de las medianas y pequeñas empresas». (https://revistapymes.es/criptolocker-secuestro-informacion-una-practica-afecta-vez-mas-pymes/)

LOGO-NOVA-Adaptive-Defense-Escudo+PCNOVA Adaptive Defense: La «Única» Solución que garantiza la Seguridad de todas las aplicaciones ejecutadas.

Las soluciones tradicionales antivirus resultan eficaces para bloquear malware conocido utilizando técnicas de detección basadas en ficheros de firmas y algoritmos heurísticos. Sin embargo, no son efectivas contra los ataques de día cero y ataques dirigidos, diseñados para aprovecharse de la ‘ventana de oportunidad del malware’ a través de herramientas, tácticas, técnicas, y procedimientos maliciosos (TTPs).

La “ventana de oportunidad” es cada vez mayor, lo que es aprovechado por los hackers para introducir virus, ransomware, troyanos y otros tipos de malware avanzado y ataques dirigidos en las empresas.

La familia de productos y servicios de Adaptive Defense es la solución a este tipo de ataques. Como Partner Certificado de Panda Security, PCNOVA y su Solución NOVA Adaptive Defense ofrece un servicio gestionado de detección y respuesta en el endpoint capaz de clasificar cada una de las aplicaciones que se ejecutan en la organización de forma precisa, permitiendo ejecutar únicamente lo que es confiable.

NOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios:

  1. Monitorización continua de las aplicaciones de los puestos y servidores de la empresa.
  2. Clasificación automática mediante técnicas de Machine Learning en una plataforma Big Data en la nube.
  3. Análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en vuestra organización.

Las verdaderas soluciones de seguridad deben combinar tecnologías avanzadas e inteligencia humana y computacional, es decir, machine learning en manos de expertos en seguridad. Para que una solución de seguridad sea tomada en serio, debe ofrecer el tipo de prevención, detección, visibilidad e inteligencia que pueda detener y prevenir ciberataques de cualquier tipo de forma ininterrumpida. Creemos firmemente que los que toman decisiones deben buscar los siguientes elementos claves a la hora de decantarse por una solución de seguridad para el endpoint:

  • Monitorización continua, mediante el registro y supervisión de toda la actividad desarrollada por los procesos en los dispositivos y equipos para detener el software no confiable en el momento de la ejecución, detectar amenazas avanzadas en tiempo real, responder en segundos y recuperarse de forma instantánea.
  • Detección de la ejecución de archivos no confiables, que permite a la empresa reducir la superficie de ataque en los equipos y dispositivos. Debe asegurarse de que la solución de seguridad que busca clasifique como confiables o maliciosas todas las aplicaciones ejecutadas en sus equipos y dispositivos.
  • Automatización de la detección de amenazas. La amenaza es más veloz que cualquier equipo o dispositivo que quiera proteger. Por tanto, no permita que deleguen en usted la supervisión de la respuesta. Las soluciones de seguridad eficaces deben poder funcionar de forma autónoma y automatizada para adaptarse así al entorno operativo, que es único y característico de su organización.
  • Respuesta rápida y automatizada. Las organizaciones están saturadas con el volumen de eventos y alertas generados por los sistemas, pero una vez que el cibercriminal se infiltra, el robo de información es cuestión de segundos. Por eso, la solución de seguridad elegida debe ser capaz de identificar rápidamente un ataque en curso, establecer medidas para evitar los daños y aliviar la carga del equipo. De esta forma, se reducen costes y se automatizan tareas que antes suponían días de trabajo.

Banner-PCNOVA-Adaptive-Defense-Ransomware-Ciber-inteligencia-ataques-Zero-day-900

Cómo funciona NOVA Adaptive Defense Antiransomware.

La protección avanzada rastrea toda la actividad de los programas ejecutados en tus equipos, detectando y bloqueando de manera inmediata los programas maliciosos. Además actúa en tiempo record ante cualquier duda o riesgo identificado gracias a la supervisión directa de los técnicos del laboratorio.

PCNOVA_Adaptive_Defense_Plataforma_de_Cyberinteligencia_basada_en_3_principios_monitorización_clasificación_y_análisis

Modos de funcionamiento:

  • Audit : Se rastreará toda la actividad de los programas ejecutados en los equipos pero no actuará ante ninguna detección.
  • Hardening: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos que vienen de Internet permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. El resto de programas desconocidos inicialmente se permitirán y pasarán a ser analizados en nuestro laboratorio.
  • Lock: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. El resto de programas desconocidos inicialmente se bloquearan y pasarán a ser analizados en nuestro laboratorio. En esta modalidad nuestro servicio gestionado de seguridad estaría en capacidad (en caso de que el cliente lo requiera) de desbloquear desde el panel algún programa, en caso de que fuese fidedigno y por tanto el cliente requiriera autorizarlo.

Requiera más protección? NOVA Adaptive Defense Antiransomware + Advanced Defense 360 Móvil

En algunos casos, existen dispositivos móviles que salen de la organización y que por tanto no gozan de la protección de un Firewall o un UTM (Unified Threat Management), dispositivos de hardware que le adiciona una capa de seguridad que permite:

  • Disponer de un Firewall avanzado
  • Disponer de un control de Aplicaciones
  • Disponer de un IPS (Intrusion Prevention System)
  • Disponer de un Filtrado y Monitorización Web

También es posible agregar otra capa de seguridad que active un DLP en el Endpoint (Sistema de prevención de pérdida de datos o Data Loss Prevention)  para control la extracción incorrecta de datos a través dispositivos a conectar como Pendrives, unidades de almacenamiento externas, unidades bluetooh o dispositivos de captura de imágenes, todo con el mismo agente. Por lo tanto, sería posible permitir o bloquear:

  • Unidades de almacenamiento extraíbles
  • Dispositivos móviles
  • Unidades de CD/DVD/Blu-ray
  • Dispositivos de captura de imágenes
  • Dispositivos Bluetooth
  • Módems

…y además 100% Gestionado

Con NOVA Adaptive Defense recibirá (si usted lo requiere y solicita) alertas inmediatas en el momento en que se identifique malware en la red, con un informe completo detallando su localización, las máquinas infectadas y las acciones realizadas por el malware. Nuestro SERVICIO 100% GESTIONADO nos permite gestionar cuarentenas, ficheros sospechosos o desinfecciones y reinstalaciones de los equipos infectados. NOVA Adaptive Defense clasifica todas las aplicaciones de forma automática mediante técnicas de Machine Learning en entornos Big Data bajo la continua supervisión de los técnicos especializados, que controlan en todo momento el proceso.

Además, su exclusivo Análisis Forense le permitirá visualizar mediante grafos de ejecución los eventos desencadenados por el malware, obteniendo información visual del destino de las comunicaciones del malware, los ficheros creados y mucho más con los Mapas de Calor.  Aún más, con NOVA Adaptive Defense podrá localizar el software con vulnerabilidades conocidas instalado en su red para eliminarlo o actualizarlo.

Requisitos para la puesta en marcha de NOVA Adaptive Defense

El agente puede ser instalado en dispositivos con sistema operativo Windows, Linux e incluso en dispositivos móviles con Android.

Instalación del Agente:

  • Equipos: Desde Windows XP SP2 a Windows 10 (plataformas de 32/64 bits). (Próximamente MAC OSX, Linux y Android)
  • Servidores: Desde Windows 2003 a 2012 (bajo cualquier configuración o arquitectura).

Requisitos de Software:

El agente del servicio Adaptive Defense  es una aplicación que requiere la instalación de los siguientes componentes estándar:

Windows:

  • .NET Framework, versión 2.0 SP2 o posterior. Por ejemplo .NET Framework 3.5 SP1. El instalador comprobará si se encuentra instalado o no, pero no lo instalará en caso de que no lo encuentre.
  • Visual C++ 2008 Redistributable Package. El instalador comprobará si está instalado o no, y lo instalará en caso necesario: (http://www.microsoft.com/es-es/download/details. aspx?id=5582).
  • Certificados Raiz Windows Actualizados.

Si tiene una urgencia por ataques de Día Cero tipo Ransomware o decide estar preparado para que no sea una víctima de este tipo de malware, sólo tiene que rellenar el siguiente formulario y con ello conseguirá NOVA Adaptive Defense por 30 días COMPLETAMENTE GRATIS.

[jotform id=»61704784792365″]

Esperamos haber aclarar y mejorar su conocimiento de este silencioso pero importante problema de Seguridad informática, los ataques «Zero Day».  Estamos convencidos de que podemos protegerle como Proveedores de Servicios de Seguridad Gestionados, será un privilegio poder atender, gestionar y mejorar la seguridad de su infraestructura informática.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

INTEL CHANNEL CONFERENCE 2016. La Disrupción Digital en Retail, Educación, HPC y el Cloud a través Realidad Virtual, Almacenamiento, iOT y Drones, todo con Tecnología Intel

intel-channel-conference-2016-la-disrupción-digital-en-la-empresa-y-en-el-prosumerIntel demuestra en el Intel Channel Conference 2016 durante el mes de Noviembre que ya existe un proceso de Disrupción Digital en Retail, Educación, High Performance Computing, iOT y Cloud. Durante este importante evento demuestra una vez más su liderazgo y cómo ya esta preparado para afrontar las nuevas realidades con su tecnología, incorporándola en verticales como Retail o Educación con innovaciones y capacidades que sobrepasan los límites de la imaginación. Hemos podido ver esta tecnología en vivo en los stands de Realidad Virtual, Internet de las Cosas, Almacenamiento (absolutamente revolucionario y disruptivo), sin olvidar que los procesadores en diversos segmentos del mercado como HPC y Drones siguen siendo su principal negocio, al menos por ahora, y lo digo así porque quizá en un futuro no muy lejano Intel se haga líder en otros segmentos de negocio como el del Almacenamiento SSD, su apuesta es absoluta y de ella estan surgiendo tecnologías totalmente innovadoras como la 3D NAND y la OPTANE Technology.

  • BIG DATA: La analítica de datos o manejo de los datos será un elemento definitivamente diferenciador en las empresas, desde la más pequeña a la más grande. El fenómeno del Big Data ya permite tomar decisiones, crear tendencias, producir cambios. Las grandes empresas ya disponen de una cantidad ingente de datos a interpretar y ahora le toca a la pequeña empresa conseguir ese aprovechamiento de los datos para conocer mejor su negocio y mejorar cuanto sea posible a través de dicha interpretación.
  • IOT: un mundo cada vez más inteligente. Cada vez más dispositivos conectados con el Internet de las cosas: relojes, sensores, brazaletes, calzado, ropa, joyas, esta revolución preocupa, dado que junto al Big Data es el arma más poderosa para la gestión, interpretación y uso de los datos conseguidos con nuestros usos y costumbres capturados con estos dispositivos. Aquí Intel esta haciendo una apuesta muy importante con Courie, un  procesador del tamaño de un botón y ya se escucha mucho de ARDUINO 101 el cual incorpora el módulo courie. Otra tecnología que desarrollada por Intel y que se desarrolla con fuerza es REALSENSE, que permite la computación perceptual o computación inmersiva (ver el apartado de Drones más adelante)
  •  CLOUD: El cloud permite la activación y inmediata de servicios, plataformas, infraestructuras y soluciones casi On-Demand, de forma inmediata. Lo que antes tomaba días, semanas o incluso meses ahora puede tomar horas, días o «quizá» semanas.
  • SEGURIDAD. Un elemento ineludiblemente necesario: Big data, iOT, Cloud, cada vez sacamos más datos fuera de nuestro «entorno seguro» y por tanto para cuidarlo contra los cada vez más importantes ataques de Hackers. Se estandariza y se hace imprescindible un Factor de autentificación adicional aparte de usuario y password.
  • MOVILIDAD. «Connected Experience»: El usuario vive una etapa de hyper conexión, pero cada vez quiere ser más móvil, quiere poder hacer casi cualquier cosa con su dispositivo móvil, lo que antes requería un pc ahora se puede hacer perfectamente con un smartphone o una tablet.
  • ALMACENAMIENTO. Intel tiene la visión de que el almacenamiento será un factor sustancialmente diferenciador en el futuro próximo. Sus nuevas tecnologías como 3D NAND y la OPTANE hacen que la cantidad y velocidad de acceso a los datos se multiplique exponencialmente. Se busca traspasar el límite de las memorias actuales, montandolas en formatos 3D para capacidades de 4Tb, por ejemplo.

Transformación o Disrupción Digital?

La conferencia fue abierta por Carlos Clerencia, Country Manager para Portugal y España de Intel, justamente haciendo algunas afirmaciones muy importantes, entre ellas que posiblemente 4 de cada 5 empresas desparezcan en el futuro si no se adaptan a los cambios disruptivos y acelerados de hoy en día. Ya los líderes del mercado no son sólo aquellos muy grandes y poderosos, dado que los cambios estan ocurriendo muy deprisa, estamos inmersos en la 3ra. Revolución industrial, donde la Autopista de la información y los Servicios digitales estan a la orden del día, obligando a una Eficiencia y Agilidad en los negocios y a generar innovación que inspira e inspirará nuevos modelos. Por tanto existe ya un cambio sustancial en la empresa y quizá muchas se resistan al cambio o quizá no sean capaces de absorberlo y transformarse. Modelos como los de la nueva Economía colaborativa estan cambiando completamente muchos conceptos y principios que hasta ahora estaban asumidos y parecían inamovibles e Intel se prepara para todos estos cambios y concentra sus objetivos en 6 grandes pilares ganadores en la economía disruptiva, los considerados de mayor crecimiento: Big Data, iOT, Cloud, Seguridad, Almacenamiento y Mobile.

Pero Intel se prepara para todos estos escenarios bajo un concepto: «El futuro es hoy». Porque en Intel han entendido que el manejo y analítica de la información es fundamental para entender estos cambios, cambios que ya se estan viendo reflejados en el servicio a los clientes y sobre todo en la transformación de los puestos de trabajo, el usuario debe vivir una experiencia única y en Intel buscan cómo trasladarles una nueva experiencia a través de servicios y facilidades, la informacíon será devuelta a estos clientes «con valor». En cuanto a los puestos de trabajo, Intel ha entendido que la empresa debe desarrollarse alrededor de la gente: compromiso, entusiamo, la dirección debe «transformarse» en su manera de pensar y actuar para mantener el talento, sobre todo hoy en día la tecnología permite una completa flexibilidad entre la vida personal y profesional.

¿Por qué la visita de PCNOVA al Intel Channel Conference 2016?.

En PCNOVA estamos trabajando para incorporarnos a 2 negocios: la Educación y el iOT, sin descuidar una rama de negocio que esta creciendo exponencialmente: los drones. Queremos aportar lo mejor de nosotros para que usted pueda disponer de las mejores herramientas para controlar su escuela, colegio o universidad o bien incorporar el iOT en su negocio o empresa para  de la mano de los fabricantes más reconocidos del mercado. Para PCNOVA los clientes son lo primero, pero el nuevo consumidor o «Prosumer» (Consumidor Profesional) esta mucho mejor preparado y esta conferencia nos permite conocer cuáles son las tendencias y requerimientos de estos nuevos usuarios para así incorporarlos en la relación con nuestros clientes profesionales o particulares a través de nuestra tienda virtual http://www.tecnolowcost.com o de nuestro portal corporativo http://www.pcnova.esPara este nuevo consumidor el PC moderno debe incluir un excelente rendimiento, preferiblemente una resolución 4K, una duración de batería superior y un diseño innovador, lo cual permitirá una experiencia impresionante, sensorial, activa y hasta adictiva a través de las nuevas tecnologías de 360º, la realidad virtual o el e-sport. Intel participa activamente en todos estos aspectos y ofrece la mejor experiencia con su nueva famlia de procesadores Kaby Lake de 7ma generación o la nueva y mejorada tecnología gráfica Iris que posibilita un desempeño de imagen perfecto en todo momento.

Siete nuevas características de la 7ª generación de procesadores Intel® Core™
Siete nuevas características de la 7ª generación de procesadores Intel® Core™

Siete nuevas características de la 7ª generación de procesadores Intel® Core™

  • Menos cables

Los sistemas equipados con la 7ª generación de procesadores Intel® Core™ incluyen la tecnología Thunderbolt™3 de serie. No solo es hasta ocho veces más rápida que USB 3.0, sino que también permite conectar pantallas, ratones, teclados e incluso adaptadores de CA, reduciendo así el uso de cables.

  • Los dispositivos más finos del mercado

La nueva generación de procesadores de Intel equipa los dispositivos más finos actuales, como el Acer Swift 7, que es el primer portátil de menos de un centímetro de grosor. El Acer Swift 7 incluye la 7ª generación de procesadores Intel® Core™ i5.

  • Mayor autonomía de la batería

Los sistemas equipados con la 7ª generación de procesadores Intel® Core™ cuentan con una mayor autonomía y pueden utilizar baterías más pequeñas en dispositivos más ligeros, lo que resulta perfecto para los desplazamientos.

  • Experiencia informática más rápida

Ayude a satisfacer rápida y fácilmente las necesidades informáticas de sus clientes con la 7ª generación de procesadores Intel® Core, que permite que los dispositivos arranquen en medio segundo y que la navegación en web sea rápida y eficiente gracias a la tecnología Intel® Speed Shift.

  • Soporte para el servicio de streaming ULTRA de Sony

Solo los dispositivos equipados con la 7ª generación de procesadores Intel® Core™ soportan el servicio de streaming de multimedia ULTRA de Sony, lo que significa que sus clientes no necesitarán una Smart TV 4K para disfrutar de contenido de vídeo 4K en streaming.

  • Inicio de sesión con una mirada

La 7ª generación de procesadores Intel® Core™ funciona conjuntamente con la tecnología de la cámara 3D Intel® RealSense™ para habilitar el reconocimiento facial de Windows Hello, lo que permite evitar el uso de contraseñas para el ordenador. Esto añade una capa más de seguridad para sus clientes, así como racionaliza el proceso de inicio de sesión.

  • Potentes gráficos en placa

Los nuevos procesadores de Intel se combinan con los Gráficos HD Intel® integrados para afrontar los videojuegos exigentes mucho mejor que antes. Gracias a esto, sus clientes podrán disfrutar de algunos de los videojuegos más conocidos sin tener que invertir en una GPU dedicada.

La Empresa y la Transformación del espacio de trabajo. Intel UNITE.

interfaz_intel_unite_conexion

La colaboración esta al día en todos los aspectos, pero ahora se agrega que dicha colaboración debe ser Fácil y rápida, interplataforma y además inmediata, lo cual aumenta dicha colaboración y la productividad.

Estilo de Trabajo se transforma, ya que el trabajador siente y quiere trabajar en un lugar donde se sienta identificado con la empresa. Son oficinas bajo el concepto de CO-WORKING. Sitios muy diáfanos DONDE LA GENTE COLABORA, lo cual permite que las ideas fluyan.

Por todas estas y otras razones nace UNITE, una plataforma de Intel que permite esa colaboración inmediata e interplataformas. Es una aplicación que permite hospedar reuniones virtuales «in a Flash» para compartir contenidos, facilitando el control y el aprovechamiento de las reuniones como espacios de colaboración.

Otra tecnología que aparece en la empresa es INTEL WIRELESS DOCKING. El usuario se conecta al llegar al puesto de trabajo de forma inalámbrica, haciendo una inmediata conexión y carga de sus dispositivos, lo cual acelera su puesta en marcha, mejorando su productividad.

Educación con Intel

Intel, al igual que otros fabricante, ha entendido que esta Disrupción Digital entra necesariamente por preparar a esta nueva generación, la cual debe disponer de las mejores herramientas de hardware y software para estar preparada para los rápidos cambios de hoy y de mañana. En nuestra visita conocimos a 3 empresas que desarrollan sus productos junto a Intel y con las cuales hemos establecido contacto con el fin de mejorar nuestra oferta de productos para este importante e inspirador segmento del mercado, buscamos innovar a través de fabricante locales o internacionales para ofrecerle al sector educativo herramientas educativas del Siglo XXI.

MIDESS Educación. El MDM para el control fácil del Aula.

En Midess buscan un Entorno Digital Seguro o Secure Digital Environments. El objetivo es facilitar el acceso a una educación digital segura, ayudando a todos los que tienen una función en este sentido: instituciones, directores, coordinadores TIC, docentes, familias y sobre todo a los alumnos, que deben construir un futuro digital responsable.

Midess® es un exclusivo MDM (Mobile Device Management) que permite la gestión completa de los dispositivos de una comunidad educativa. Facilita las tareas del coordinador TIC y reduce el tiempo empleado en mantener los ordenadores y tabletas siempre a punto. Permite la configuración y establecimiento de políticas de uso, desde una página web accesible e intuitiva. Midess® ayuda a todos los actores implicados en la educación digital: profesores, padres, alumnos, coordinadores TIC y a los responsables de toda una comunidad educativa, que puede integrar a miles de centros.

BYOD Windows
es la solución ideal para empezar un proyecto de Mochila Digital basado en Microsoft Windows. Permite dejar a elección de las familias la compra del ordenador o tableta, que solo deberá cumplir con los requisitos mínimos establecidos por el centro educativo.

Android
si prefiere utilizar dispositivos Android, nuestra versión midess® para este sistema operativo, cuenta con las mismas funciones que la de Windows, mas un intuitivo Control Parental. Solo disponible para proyectos de integración de OEM y ODM. También disponible para Linux.

Protección
incorpora Escudo Web®, el reconocido filtro de Internet adquirido, entre otros, por el Gobierno de Extremadura como herramienta de Control Parental, destinada a la protección de todos sus alumnos fuera de las aulas.

On Wifi
convierte en realidad algo impensable hasta la fecha. Gracias a un continuo trabajo de innovación tecnológica, ahora es posible asegurar el funcionamiento continuo y estable del software de Control de Aula en los dispositivos móviles. ¿Cómo?,  midess® impide el apagado de la red wifi y fuerza la conexión a un SSID determinado.

Intel CAP
midess® Server MDM puede ser instalado en un Intel CAP. Éste punto de acceso, junto con nuestro software permite al profesor gestionar todos los dispositivos del aula, incluso sin conexión a Internet. Además dispone de una batería con autonomía de varias horas, ¡Un auténtico aula móvil digital!

Asistencia
nace del compromiso con los clientes y la experiencia adquirida durante los últimos años, marcando su carácter y personalidad. midess® no es sólo software, sino una solución que incluye entre otros servicios: soporte técnico, asesoría TIC, mantenimiento, hosting, actualizaciones, formación gratuita durante la puesta en marcha y seguimiento del proyecto.

GRAMMATA Educación. Todas las Herramientas para el profesor y es estudiante en una misma plataforma.

La única solución en el mercado que integra en una misma plataforma todas las herramientas necesarias para el profesor y el estudiante.

  • Control total de aula
    Sistema de gestión que facilita el trabajo de los profesores. Envío y recepción de tareas. Encuestas con resultados automáticos.
  • Gestión por competencias
    Itinerarios personalizados y gestión de competencias por cada alumno. Permite al docente orientar tareas para reforzar áreas específicas.
  • Preselección de Apps y eBooks
    Selección exclusiva de aplicaciones educativas y más de 1.000 títulos de literatura en español para trabajar en clase.
    Multidispositivo
  • Plataforma sincronizada que permite trabajar on y off line desde cualquier PC o tablet, sean del centro o personal de cada docente y alumno.
  • Multieditorial
    El docente selecciona y dispone de contenidos (libros, extractos de manuales, documentos, mapas) de diferentes editoriales. Todo, en una misma plataforma.
  • Escritorio personalizado
    Cada centro elige su propio diseño y contenido, los adapta a sus niveles educativos y los puede modificar en todo momento.
  • Integración con los sistemas de gestión del centro
    Plataforma integrable 100% con los sistemas informáticos y de gestión utilizados por cada entidad educativa.
  • Clave única
    Cada docente y alumno cuenta con una clave única para acceder a todos los contenidos y servicios. Se simplifica el uso de todos los recursos educativos.

HEYTECH – Vexia. Feedback inmediato durante la clase.

Hey! propone un nuevo modelo de clases mucho más interactivas, fomentando la participación de todos los estudiantes y resolviendo las dudas en el momento en que se producen.

  • Ayuda a los profesores a supervisar y a los estudiantes a expresarse.
  • Feedback instantáneo por parte de los alumnos.
  • Clase 100% interactivas. Todos participan!
  • Distracción cero con el detector de app y web
  • Elaboración de informes con estadísticas y datos de interés.
  • Los profesores aseguran que «se llega antes al aprendizaje».
  • Sin Necesidad De Internet: Las Prestaciones Visuales De Hey! Funcionan Sin Necesidad De WIFI Y Se Pueden Usar En Cualquier Clase.

herramienta_semaforo_heytech_icc_2016_pcnovaSemáforo
Los estudiantes podrán expresar el grado de entendimiento de un contenido a través de una manera muy visual a través de un semáforo, donde pulsarán al verde si lo han entendido plenamente, naranja si tienen alguna duda o al rojo si no han comprendido nada.

herramienta_test_rapido_heytech_icc_2016_pcnovaTest Rápido
El profesor puede asegurarse de que un grupo de alumnos ha comprendido algo en su totalidad lanzando una pregunta con diferentes respuestas (A, B, C, D)para que los estudiantes respondan con la que crean que es correcta. Esta función tiene habilitada un Modo Examen donde la respuesta elegida no se muestra en la parte trasera hasta que ha pasado un determinado periodo de tiempo para que no se puedan copiar.

Ventajas De Hey!

Para El Profesor

  • Obtiene nuevas herramientas para que los niños se sientan más motivados a través de juegos interactivos.
  • Dispone de una supervisión real y sabe en todo momento en qué punto se encuentran los alumnos: si están en la actividad o web correcta, si están navegando en sitios de ocio en tiempo de clases, etc. Devuelve la transparencia que existía en las clases antes de introducir la tecnología en ellas.
  • Proceso de la enseñanza a la velocidad adecuada con el fin de consolidar conocimientos. Gracias al feedback constante que recibe sobre lo que han entendido y no, puede ir adaptando el ritmo de la clase resolviendo en todo momento las dudas que pudieran existir, maximizando y acelerando adecuadamente el aprendizaje.

Para Los Alumnos

  • Las clases se vuelven más equitativas, ya que todos los alumnos participan por igual.
  • Aumenta la interacción, ya que no sólo contestan sino que se sienten más motivados a seguir la clase y a participar en ella porque tienen que ir contestando en su dispositivo. Igualmente, cuentan con una supervisión más directa del profesor, con lo que no “tienen tiempo” para aburrirse ni para relajarse excesivamente.
  • Maximizan lo mejor que puede ofrecer el uso de la tecnología sin tentaciones ni distracciones.

Drones con Intel Inside®, más inteligentes a alcance de muchos más.

Una de las tecnologías que sorprendió más durante el evento por su continuo avance es la de los drones. En ellos se han incorporado lo último en cpu con el procesador Intel® Atom™ que analiza los datos a través de su cámara para cartografiar el terreno y responder con navegación inteligente frente a obstáculos, por lo que el dron podrá continuar con su trayectoria de vuelo de manera segura. La tecnología óptica como la de la cámara Intel® RealSense™, ofrece detección de profundidad que simula las capacidades de visión del ojo humano.  Por eso nos gustaría que le eche un vistazo al Yuneec Typhoon H* con Intel® RealSense™ Technology en plena acción en uno de los siguientes videos:

UN RÉCORD DEL MUNDO: 100 DRONES BAILADORES
Un dron puede ofrecer utilidades y entretenimiento ilimitados: cien VANT, con tecnología Intel e impulsados por la creatividad, cambian la definición del arte. Para la experiencia Drone 100, ordenadores con tecnología Intel® y artistas digitales elevan la tecnología de los VANT hasta nuevas cotas, así como ofrecen apogeos emocionales inesperados.

ORQUESTA EN EL CIELO
La experiencia de 100 drones sincronizados de Intel que logró un récord mundial hizo su debut en los cielos de Palm Springs, California. Para que un espectáculo tan complejo cobre vida, Intel colaboró con la FAA en la única excepción a la Sección 333 que permite un tipo de vuelo como este en EE.UU.

EL PRIMER VANT CON TECNOLOGÍA Intel® RealSense™
Mira cómo Brian Krzanich, Director Ejecutivo de Intel, muestra el Yuneec Typhoon H* con la tecnología Intel® RealSense™, un dron fácil de volar equipado con una cámara 4K y un cardán de 360 grados, además de un mando a distancia con una pantalla integrada que permite a los entusiastas de los deportes y otros aficionados capturarse en acción.

Seguimos creciendo en PCNOVA, atendiendo a las tendencias del mercado, mejoramos nuestra interacción con nuestros clientes particulares y profesionales y procurando agrupar los mejores productos y servicios para la Pyme, el sector Educativo y el iOT. Si necesita información o tiene un proyecto en mente y desea nuestra colaboración acerca de éste u otros productos de PCNOVA, no tiene más que Contactarnos a través de nuestro Formulario y sólo por rellenar sus datos obtenga un 10% de descuento en caso de realizar el proyecto con nostros, estaremos encantados de colaborar y materializar su idea!

Ricardo González Darkin

Especialista en Tecnología para Educación y la Pequeña y Mediana Empresa