Conecta con nosotros

Recursos

Cómo evitar los peligros eléctricos antes, durante, y después de la instalación eléctrica

Publicado el

instalación eléctrica

Ante un ecosistema cada vez más tecnológico y sofisticado, la seguridad en todas sus vertientes no deja de cobrar importancia y generar interés en todos los sectores. Pese a que empresas y usuarios son cada vez más conscientes de la relevancia de la ciberseguridad, por poner un ejemplo, existen toda una serie de peligros que se escapan del mundo virtual y que, a pesar de su relevancia y peligrosidad, aún no suscitan el mismo interés. Sin ir más lejos, cada año se producen cerca de 270 millones de accidentes laborales en el planeta, y más de 350 mil de ellos tienen consecuencias fatales.

Las amenazas físicas nos alcanzan de forma directa, sin intermediarios ni pantallas de por medio, y pueden resultar vitales para el correcto funcionamiento de todo tipo de instalaciones, así como comprometer la seguridad de aquellos que las habitan o frecuentan.

Según un reciente estudio de Eaton, para una planta de tamaño medio de alimentación, el coste de un parón en la producción podría ascender a 40.000 euros en tan solo 24 horas; y esto, teniendo en cuenta que solo estaríamos hablando de pérdidas materiales, y sería la menor de las catástrofes.

En infraestructuras como la anterior, un suministro de energía fiable y sin fisuras, depende principalmente, de los cuadros eléctricos que se encuentran en el corazón de la instalación. Ocurre que las exigencias y responsabilidad que recaen sobre estos equipos, sobre todo a medida que las operaciones se alargan en el tiempo, deja a las instalaciones desprotegidas ante fallos o anomalías en el suministro eléctrico.

A este respecto, Eaton ofrece tres consejos para garantizar la seguridad antes, durante, y después de una instalación eléctrica, y evitar todo tipo de riesgos derivados del funcionamiento habitual, como, por ejemplo, esos “primeros chispazos” tan alarmantes, que pueden desencadenar en un arco eléctrico o cortocircuito.

Diagnóstico de situación previo a la instalación

Dado que la mayoría de los equipos de baja tensión se fabrican a medida, no existe una especificación de seguridad uniforme, por lo que las medidas que se tomen de cara a la instalación van a depender en su totalidad del proyecto concreto, su ubicación y su propósito. Ya se trate de llevar a cabo una nueva instalación o de ampliar y mejorar una existente, realizar un análisis previo es fundamental. La tecnología está evolucionando rápidamente en este sentido, con el lanzamiento de innovadoras herramientas que evalúan los riesgos potenciales para un diseño específico e indican las medidas concretas de seguridad que se requieren en cada caso.

Cuidado con contactos no deseados entre elementos

Una de las causas más comunes de la aparición de un arco eléctrico pasa por que tenga lugar algún tipo de contacto no deseado con las partes conductoras. Esto puede ocurrir durante el montaje, o bien durante el funcionamiento o mantenimiento de la instalación eléctrica. La tecnología también está evolucionando a este respecto y existen ya soluciones que permiten adelantarse a estos incidentes y proponer, en base a complejos cálculos de los circuitos de corriente, soluciones para reaccionar con agilidad tras su aparición.

Atentos a la temperatura para reaccionar lo antes posible llegado el caso

Monitorizar de forma continua la temperatura de los aparatos es fundamental, ya que un mínimo aumento de esta variable, es sinónimo de alerta. Sin embargo, esta monitorización por sí sola no resulta suficiente, ya que no garantiza al cien por cien que se vaya a evitar un posible accidente. En este sentido es fundamental el uso de dispositivos que limiten el daño que se produce tras un fallo, sobre todo en lo referente al suministro de líneas críticas de energía.

Con el objetivo de garantizar la seguridad de las instalaciones, y sobre todo, de las personas, Eaton cuenta con su dispositivo de detección y extinción de arcos eléctricos, Arcon, que permite prevenir cualquier tipo de fallo en el sistema y asegurar así la continuidad del suministro de energía.

José Antonio Afonso, responsable segmento Commercial Building de Eaton en España, comenta: “Para garantizar la seguridad en la instalación eléctrica es imprescindible tener en cuenta 3 requisitos principales: llevar a cabo un diagnóstico de situación previo ya que las medidas de seguridad dependen totalmente del proyecto concreto y sus características, prestar especial atención durante las fases de construcción y puesta en marcha para evitar cualquier tipo de contacto no deseado con las partes conductoras, y apostar por una monitorización continua que nos permita prevenir anomalías y futuras averías en el sistema”.

 

 

Click para comentar

Recursos

¿Quién lidera el mercado de MSP en España?

Publicado el

guía MSP

Los servicios gestionados de TI han supuesto un revolución en el mercado en los últimos años y algunas empresas han sabido ver las ventajas que esto podría reportarle a sus clientes y a su negocio. En general, los proveedores MSP (por su siglas en inglés) han supuesto un revulsivo en la forma de consumir productos tecnológicos pero aún sigue existiendo cierto desconocimiento sobre quién lidera el mercado a nivel nacional.

Para poner en orden todo el caos en el que se han sumido los servicios tecnológicos presentamos la Guía MSP. El directorio elaborado conjuntamente por MuyCanal y MCPRO, y con el apoyo de acens, econocom, Prosol y Walhalla Cloud, se presenta como un recurso para ayudar a partners y empresas a encontrar al aliado perfecto.

muycanal-guia-msp-02

En la Guía MSP podrás encontrar:

  • Un directorio con información de más de 100 proveedores de servicios que operan en España
  • Fichas con datos ampliados con MSP de referencia
  • Entrevista en exclusiva que profundizan en el valor del MSP

Canal y CIOs: complemento perfecto

La acción se apoyará desde dos de nuestros nuestros medios por razones que son obvias pero no siempre lo parecen. MuyCanal es nuestro medio dirigido al canal de distribución y MCPro es aquel destinados a los responsable de tecnología de medianas y grandes empresas. Dos mundos que a veces se miran pero muchos veces se ven menos de lo deberían.

Como comentamos en la propia Guía MSP, la complementariedad es evidente y necesaria:

Los CIOs y responsables de negocio se encuentran entre la necesidad de transformar digitalmente la empresa y la presión de no suponer un riesgo o gasto. Una complicada situación en la que los MSP cada vez están más preparados para darles apoyo, consultoría y soporte de una forma especializada y adaptada.

Una convergencia que es y será crucial pero donde todavía hay partners que no lo ven tan claro. Para ellos también en esta Guía que demuestra que juntos somos más fuertes.

Cuéntanos todo lo que te parece la Guía MSP en los comentarios o en el hashtag #GuíaMSP.

Más información | Guía MSP

Continuar leyendo

Recursos

Cómo crecer profesionalmente y ser un experto en Big Data

Las empresas actuales necesitan poner en marcha proyectos de Big Data, y para poder aprovechar todo el potencial que ofrecen los datos es necesario contar con profesionales expertos en análisis, gestión y ejecución de proyectos de Big Data.

Publicado el

ICEMD Big Data Analytics

El Big Data es una de las nuevas tecnologías que más interés suscita en las empresas en la actualidad. Cada vez son más las que ponen en marcha proyectos relacionados con la gestión del Big Data. Pero para poder aprovechar todo el potencial que ofrecen los datos es necesario contar con profesionales expertos en análisis, gestión y ejecución de proyectos de Big Data.

¿Qué es realmente el Big Data?

Big Data es la capacidad de recopilación, almacenamiento y explotación de gran cantidad de datos, tanto estructurados como no estructurados. Está definido por lo que David Mangas Núñez, Industry Lead para FSI en Microsoft y Profesor del Máster en Big Data Management de ICEMD, define como “las tres V“: volumen, velocidad y variedad.

El volumen del Big Data hace referencia a la capacidad de gestión de grandes cantidades de datos. La velocidad, a la capacidad de soportar proceso de datos, si no en tiempo real, prácticamente en el momento en el que suceden. Por último, la variedad en Big Data es la capacidad de soportar múltiples formatos de datos, sean estructurados o no.

¿Qué perfiles profesionales trabajan con Big Data?

A pesar de que en principio el Big Data puede parecer una disciplina muy acotada, en realidad es muy amplia. No existe un único perfil profesional que trabaje con Big Data. Fundamentalmente, hay tres principales: Arquitecto de Datos, Científico de datos y Analista de Datos.

El Arquitecto de Datos es el que se encarga, según David Mangas, de la “definición de la arquitectura tecnológica que debe soportar un proceso de Big Data, desde su ingesta hasta la explotación de la información y sus diferentes salidas“. Mientras, el Científico de Datos es un perfil más centrado en los números. Se encarga de analizar datos “en busca de respuestas a problemas cotidianos en modelos y tendencias de los datos mediante herramientas de machine learning“.

Pero quizá el perfil más especialista en el trabajo con Big Data es el Analista de Datos. Este profesional se encarga de “dar soporte en la toma de decisiones mediante el conocimiento del negocio, realizando preguntas sobre los datos a los que el científico debe dar respuesta mediante la búsqueda de correlaciones. Debe conocer tanto el universo del Big Data como las herramientas que lo soportan, así como tener un conocimiento específico del negocio que le permita determinar qué buscar en ellos“.

Pero ¿qué herramientas son las más adecuadas para trabajar con Big Data? Elegir entre tantas parece complicado. Así lo asegura Ramón Pin Mancebo, Data Engineer en Orange España y Profesor del Máster en Big Data Management de ICEMD: “la variedad de herramientas Big Data a utilizar es muy extensa. Esto hace que acercarse al mundo del Big Data pueda resultar intimidante cuanto menos. Decidir qué soluciones utilizar a la hora de definir nuestra arquitectura requiere mucho cuidado y planificación” ¿Cuáles son entonces las más relevantes? Pin lo tiene claro, son siete: Apache Hadoop, Apache Spark, Apache Flink, Presto, Apache HBase, Apache Cassandra y Apache Kudu.

Hasta aquí se han esbozado tanto las principales herramientas para trabajar con Big Dara como tres de los principales perfiles profesionales que trabajan con este tecnología. Si quieres profundizar en ello y convertirte en un especialista en Big Data, échale un ojo al Máster en Big Data Management de ICEMD.

Continuar leyendo

Recursos

Diez consejos contra el robo o extravío de un dispositivo móvil en vacaciones

Publicado el

robo o extravío de un dispositivo móvil

Estamos en pleno verano y probablemente estés a punto de iniciar un merecido descanso. “Vacaciones”, entre comillas, porque muchos profesionales o autónomos no pueden cancelar la actividad total ni en estos periodos y deben cargar con sus dispositivos móviles.

Preparar nuestros equipos informáticos -tanto los que dejamos en la oficina funcionando como los que nos llevamos- para atender cualquier urgencia que surja (o seguir trabajando si no podemos desconectar) sin tener que interrumpir nuestras vacaciones, es una tarea que debemos realizar antes de salir.

También observar algunas precauciones en el viaje o durante el periodo de descanso porque el robo o extravío de ordenadores portátiles, tablets o smartphones es una lacra que se cuenta por millones de unidades anuales a lo largo de todo el mundo, con especial incidencia en equipos premium.

Cómo minimizar el robo o extravío de un dispositivo móvil

Circular por aeropuertos, estaciones de tren u otros centros de transporte; restaurantes, hoteles y zonas públicas o seminarios o conferencias, se está convirtiendo en un factor de riesgo para nuestro equipo informático. Además de la pérdida económica directa del hardware, dejar en manos de terceros nuestros datos profesionales, financieros o personales, o las contraseñas para accesos a servicios de Internet, pueden suponer un coste incuantificable.

Es por ello que te recordamos algunas medidas de protección básicas contra el robo o extravío, minimizar su impacto o en su caso, tener oportunidad de recuperar los dispositivos:

  1. Guarda la factura de compra como el comprobante imprescindible para presentar la correspondiente denuncia en caso de robo o extravío.
  2. Anota todos los datos del equipo, especialmente su número de serie y la dirección MAC, un identificador único en dispositivos con chips para redes. Puedes hacer una marca discreta en tu equipo y guardar una fotografía de la misma para demostrar inequívocamente que es de tu propiedad.
  3. En portátiles, también puedes incluir una pequeña pegatina con tu nombre y teléfono móvil para que puedan ponerse en contacto contigo en caso de perdida. No todo son robos.
  4. Si no lo estás utilizando, nunca dejes tu equipo a la vista en sitios públicos que son donde ocurren la mayoría de los millones de extravíos y robos de dispositivos móviles.
  5. Asegúrate de realizar copias de seguridad previas de todos tus datos en caso de viajes o si eres un usuario de negocio móvil. Bloquea el acceso a la BIOS y a la cuenta de administrador con una contraseña lo más fuerte posible.
  6. Mantén tus archivos más valiosos en carpetas cifradas y, si utilizas servicios de almacenamiento on-line, guarda las contraseñas a buen recaudo. Utiliza sistemas avanzados de protección de datos.
  7. Activa los sistemas de seguridad integrados de tu equipo, como la contraseña de desbloqueo, el lector de huella digitales u otros medios de autenticación para impedir el acceso.
  8. Valora la contratación de un seguro específico para el caso de robo o extravío. Un seguro estándar no suele incluir el robo en las coberturas. Activa sistemas antirrobo específicos como el Intel Anti-Theft que evita el arranque del equipo a nivel de hardware (CPU/Chipset/BIOS/Drivers) y también el acceso a los datos de la unidad de almacenamiento.
  9. Utiliza los sistemas de anclaje disponibles para asegurar tu equipo, especialmente en seminarios, conferencias o bibliotecas.
  10. Activa servicios de geolocalización para intentar recuperar dispositivos perdidos o robadas rastreando su ubicación.

Continuar leyendo

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!