Transformar el área de ingeniería para aumentar la demanda de productos o servicios

/COMUNICAE/

La ventaja de realizar una planeación de producción es que se pueden calcular, en forma global, las necesidades de mano de obra, materia prima, maquinaria y equipo, con base en lo producido en períodos anteriores

Transformar el área de ingeniería para aumentar la demanda de productos o servicios

  • Por: Oscar González, Gerente General Norte de América Latina – TOTVS
  • La ventaja de realizar una planeación de producción es que se pueden calcular, en forma global, las necesidades de mano de obra, materia prima, maquinaria y equipo, con base en lo producido en períodos anteriores.

En muchas organizaciones el proceso de informática y automatización se da en las áreas finales de la empresa y en aquellas que de alguna forma contribuyan directamente a sus resultados. Los departamentos como: Producción, Compras, Stock, Facturación, Financiero y otros forman parte de las áreas comunes donde un software de Planificación de Recursos Empresariales (ERP) ayuda en la definición de los procesos, en la agilización de tareas, en la reducción de costos y retrabajos.

Pero existen departamentos que, a pesar de ser fundamentales para la continuidad de la empresa, acaban pasando desapercibidos en estos proyectos de mejora. El área de ingeniería es una de ellas, aun siendo fundamental para el desarrollo de nuevos productos y procesos, en la mayoría de las empresas este departamento se vale de hojas de cálculo, software de dibujos y muchos correos electrónicos para documentar y organizar sus procesos.

El Indicador del Entorno Empresarial Mexicano (IMEF) que ayuda a anticipar la dirección de la actividad manufacturera y no manufacturera en México, debido a la evolución esperada de esos sectores, infiere la posible evolución de la economía en general en el corto plazo, este indicador se ubicó en junio del 2017 en 54.1 unidades, 5.6 puntos más que en el mes previo, lo que implicó su mayor avance desde que hay registros disponibles, a partir de 2005. Además, este fue su mayor nivel desde octubre de 2015.

Los Sistemas de Planeación y Control de la Producción/Operaciones, están formados por un conjunto de niveles estructurados (jerárquicamente) de planificación que contemplan tanto los planes agregados, los planes maestros, la gestión de materiales, así como, los niveles de ejecución o gestión de taller. Algunas de sus funciones se describen a continuación:

  1. Grupos: Permite definir los grupos de ingenieros de la empresa para que haya una mayor definición de las atribuciones de estos profesionales, por ejemplo: Ingeniería de producto, Ingeniería de proceso, Ingeniería de calidad y otros.
  2. Ingenieros: Conexión de los ingenieros a los usuarios del ERP y a los grupos de actuación.
  3. Aprobadores: Asignación de liberación en las etapas de ingeniería
  4. Liberaciones: Automatiza los procesos de liberación en las etapas de ingeniería teniendo en cuenta las atribuciones de cada ingeniero y nivel de aprobación que poseen, manteniendo el historial de estos movimientos.
  5. Pre-Estructura: Registro del BOM (Lista de Materiales) para el desarrollo de nuevos productos o versiones, para que pase por las etapas de aprobación hasta ser liberado para fabricación.

Estos son algunos ejemplos de cómo las soluciones TOTVS pueden auxiliar de forma completa la automatización y estandarización de todos los departamentos de la empresa, garantizando la estandarización de procesos, la gestión de las tareas, reducción de retrabajo y mayor integración entre las áreas.

Para las empresas que quieren ir más allá, la solución TOTVS para manufactura dispone de una solución completa en la gestión de empresas de esta industria, que contemplan todos los procesos de la cadena productiva. Con estas soluciones, su industria garantiza su perfeccionamiento en los controles operativos y de gestión para la asistencia en la toma de decisiones estratégicas, mejora en la relación con los clientes y automatización de la cadena de suministros.

Fuente Comunicae

Powered by WPeMatico

Forcepoint analiza la forma en que los hackers burlan a los antivirus

/COMUNICAE/

La compañía hace un profundo análisis de las técnicas que se utilizan normalmente para evitar que los productos antivirus detecten a las amenazas, así como la disponibilidad de estas herramientas.

Históricamente, la mayoría de las soluciones antivirus (AV) tradicionales han dependido de firmas estáticas para identificar el malware conocido. En consecuencia, los creadores de malware comenzaron a utilizar herramientas para ofuscar el código de su software a fin de evitar dicha firma basada en la detección y obstaculizar el análisis estático (humano).

Estas herramientas de ofuscación han proliferado en los últimos años; de hecho, hoy existe un gran número de ofertas a las que incluso los autores de software legítimo recurren para al menos dificultar la aplicación de la ingeniería inversa a sus productos. Si bien los métodos y los resultados varían, la intención final ahora es dificultar la lectura del código (contrario a la intención original del diseño detrás de los empacadores, o llamados packers, tradicionales que era reducir el tamaño del archivo de un ejecutable).

Esta serie de blogs examinará una gama de técnicas que se utilizan normalmente para evitar que los productos antivirus las detecten, así como la disponibilidad de estas herramientas.

La seguridad a través de la oscuridad
La ofuscación tiene una larga historia dentro de los lenguajes interpretados. Ya que la gente espera tener experiencias más completas cuando navega por los sitios web, los cuales se entregan en JavaScript y otros lenguajes en el lado del cliente, lo que motiva a los autores legítimos a desarrollar métodos para proteger y comprimir el código fuente.

Por otro lado, la ofuscación maliciosa normalmente va más allá y encripta el código fuente del script para que se abra en el momento en que el script se ejecuta. Estas técnicas ocasionalmente producen resultados inusuales.

Cuando las aplicaciones .NET se convierten en un lenguaje intermediario y después se compilan durante el tiempo de ejecución, su código se expone a muchos de los mismos riegos (desde el punto de vista del autor) que los lenguajes de scripting interpretados: los ejecutables .NET pueden descompilarse en una aproximación cercana del código C#/VB original de manera relativamente sencilla.

En este punto cabe señalar que no toda la ofuscación, incluso la encriptación más avanzada vista normalmente en las muestras maliciosas, es mala. Forcepoint Security Labs conoce por lo menos un producto antifraude integrado dentro de los principales sitios web bancarios que se protege a sí mismo usando una combinación de ambos métodos.

Empacadores
El principal tipo de herramienta que se utiliza para ofuscar y ‘proteger’ los binarios compilados son los empacadores, o packers. Los empaquetadores tradicionales son archivos que se auto extraen de forma efectiva, o al menos funcionan en términos ampliamente análogos. Además de los datos comprimidos/ofuscados (el binario original de la forma ofuscada), contienen un ‘cabo’ desofuscador que, al ejecutarse, desofusca el binario y va a su punto de entrada restaurado.

Una coincidencia importante que comparte esta categoría es que el binario original se recupera completamente con la desofuscación y está disponible para realizar una mayor reingeniería inversa. Por tanto, este tipo de empacador es fácilmente frustrado por un punto de interrupción bien ubicado dentro un depurador poco después de que se completa la desofuscación cuando el control de ejecución se transfiere al binario original.

Uno de los empacadores más básicos que se utiliza actualmente es el UPX de código abierto que se desarrolló en los noventas, el cual utiliza un algoritmo de compresión extremadamente sencillo, que no está diseñado para la ofuscación.

Otro ejemplo que se emplea regularmente es ASPack, el cual se enfoca más en la ofuscación y la seguridad en lugar de la compresión. Algunas versiones de ASPack utilizan el código de auto modificación que dificulta aún más el uso de los puntos de interrupción, pero al final del día se aplican los mismos principios para desempacarlo.

Empacadores basados en la visualización
Otra categoría del empacador, o más bien ofuscador, pues este tipo aumenta el tamaño del archivo en lugar de reducirlo- son los ofuscadores basados en la visualización. Estos funcionan destruyendo el binario original y creando un nuevo binario funcionalmente equivalente mediante el uso de bytecode a la medida, el cual se ejecuta sobre un intérprete ofuscado a la medida. La conclusión es que el binario original nunca se restaura (en contraste con el tipo previo de ofuscadores) y permanece ofuscado durante su ejecución. Las desventajas obvias son el tamaño del archivo considerablemente mayor y la baja velocidad de ejecución.

Un ejemplo notable de esta categoría es VMProtect. La desofuscación manual de los binarios VMProtect es muy complicada: uno tiene que decodificar cada bytecode por cada binario protegido pues se generan de manera aleatoria cuando un binario se ofusca y, por tanto, no es constante en los binarios ofuscados.

Sin embargo, con perseverancia es posible decodificar cada instrucción del bytecode ya que el stack basado en el traductor es muy sencillo (a pesar de las inútiles instrucciones utilizadas para frustrar los intentos de ingeniería inversa).

Curiosamente, VMProtect parece no ser muy popular entre los autores de malware a mediados de 2017: Forcepoint Security Labs desarrolló un método genérico para detectar binarios empacados VMProtect y descubrió que las muestras identificadas no eran típicamente malware, y que la mayoría estaba integrada por adware y software fraudulento para juegos.

 

 

Fuente Comunicae

Powered by WPeMatico

Riverbed ayuda a Baker Engineering y Risk Consultants, a diseñar un mundo industrial más seguro

/COMUNICAE/

Riverbed SteelFusion mantiene datos altamente confidenciales en el centro de datos y proporciona un desempeño superior de la aplicación en ubicaciones Edge, incluyendo la reducción en tiempos de transferencia de archivos hasta en un 90%

Riverbed Technology ha anunciado hoy que Baker Engineering y Risk Consultants, Inc. (BakerRisk), una compañía internacional de gestión de riesgos, está utilizando Riverbed® SteelFusion™ para garantizar que el 100% de la información de sus clientes permanezca segura en el centro de datos, mientras ofrece un rendimiento superior de la aplicación en cada una de sus seis ubicaciones Edge.

Según la compañía, después de adoptar las soluciones de Riverbed, los tiempos de transferencia de archivos se redujeron en casi un 90%, el tráfico de replicación por recuperación de desastres se redujo en un 65% y todos los datos se salvaguardaron en un lugar seguro, incrementando radicalmente la eficiencia operacional al centralizar un equipo de TI de apoyo. Entre las seis ubicaciones Edge, BakerRisk ahorró entre $140.000 y $240.000 USD en costos de infraestructura y eliminó la necesidad de contar con personal técnico altamente calificado estacionado de manera permanente en cada uno de sus sitios, eliminando un importante gasto operacional continuo.

BakerRisk proporciona soluciones a empresas y agencias gubernamentales que estén involucradas con materiales peligrosos, con el fin de prevenir o mitigar los accidentes y proteger al personal y otros activos. Con seis oficinas, los ingenieros de BakerRisk ayudan a compañías en más de 50 países a prepararse contra todo, desde lo mundano (fallo de componentes) hasta el extremo (explosiones de nube de vapor). Los ingenieros de BakerRisk generan conjuntos de datos extremadamente grandes. Los archivos individuales pueden ser tan grandes como 100 gigabytes debido a la información detallada de la instalación y los grandes volúmenes de datos de simulación.

El primer intento de la empresa de centralizar sus aplicaciones y datos de ingeniería falló. “La gente se sentaba en sus escritorios, incapaz de trabajar, viendo cómo se descargan archivos´, explicó Robert Mumphrey, Gerente de TI de BakerRisk. `Ese intento de centralización nos dejó con un mal sabor de boca”. Para brindarle a los ingenieros el rendimiento que necesitaban, BakerRisk mantuvo una infraestructura de TI separada (aplicaciones, servidores, SAN, etc.) en cada ubicación remota, lo que resultó ser costoso y difícil de mantener.

El primer paso para abordar estos problemas fue implementar la optimización de la WAN utilizando el software Riverbed® SteelHead™ y SteelHead™ Mobile. “La optimización de la WAN de SteelHead transformó la forma en que la gente trabajaba durante la noche. Un archivo que tardó entre ocho y diez horas en transferir ahora tomó alrededor de una hora”, dijo Mumphrey. Además, la compañía vio una reducción del 65% en el tráfico de replicación de almacenamiento en su sitio de recuperación de desastres.

Después, Mumphrey se enteró de SteelFusion, lo que permitiría a BakerRisk convertir el almacenamiento remoto, el servidor, la copia de seguridad y la infraestructura de red en un solo dispositivo, mientras asegura el 100% de sus datos en su centro de datos y ofrece un rendimiento de la aplicación como si los datos residieran localmente. Sin anunciarlo, Mumphrey realizó una prueba de SteelFusion en la oficina más grande de la compañía. “No anunciamos lo que estábamos haciendo”, declaró Mumphrey. “Después de tres semanas, les dijimos que los datos estaban en el centro de datos. No podían creerlo.”

La compañía ahorró entre $20,000 y $40,000 por oficina, reemplazando servidores remotos, almacenamiento y respaldo con dispositivos SteelFusion Edge. Aún más importante, los empleados obtuvieron el nivel de rendimiento de las aplicaciones que necesitaban. “Escuchando a la gente hablar, escucho cómo son capaces de hacer las cosas más eficientemente”, dijo Mumphrey. “Si tratara de quitar los aparatos de Riverbed de nuestra infraestructura, probablemente me dejarían fuera del edificio. Sin Riverbed, no serían capaces de hacer su negocio de la manera en que lo realizan hoy en dí”´.

Con los 200 terabytes de datos alojados de forma segura en el centro de datos, Mumphrey descansa mucho más fácil. “Nuestros sitios remotos son sencillos: un enrutador, un par de conmutadores y el dispositivo SteelFusion.” Tanto la administración como la seguridad han mejorado mucho en el entorno.

www.riverbed.com

Fuente Comunicae

Powered by WPeMatico

NCR iniciará el primer despliegue empresarial de Windows 10 IoT para cajeros automáticos

/COMUNICAE/

La implementación de IoT en instituciones financieras europeas, primera para la industria de la banca minorista global, permitirá a los bancos probar sus cajeros automáticos y ofrecer una funcionalidad mejorada, incluyendo acceso sin contacto, donde los clientes pueden retirar efectivo simplemente tocando su tarjeta o smartphone en la máquina, Interacciones como pinch, swipe y zoom, y medidas de seguridad actualizadas

NCR Corporation (NYSE:NCR), el líder mundial en soluciones omni-canal, anunció hoy el despliegue del software Microsoft Windows 10 Internet of Things (IoT) Enterprise con una importante institución financiera europea.

`Este despliegue empresarial de Windows 10 IoT es el último desarrollo emocionante en el compromiso de larga data de NCR de proporcionar soluciones innovadoras para instituciones financieras globales centradas en el cliente´, dijo José Resendiz, vicepresidente de servicios financieros de NCR Corporation. `En NCR, diseñamos experiencias inteligentes e interactivas en todos los puntos de contacto de los consumidores aprovechando la proliferación de dispositivos IoT conectados, incluidos los cajeros automáticos´. El liderazgo de NCR en soluciones de hardware, software y servicios ayuda a los clientes a desbloquear experiencias asombrosas a través de canales físicos y digitales en una economía cada vez más conectada. NCR es uno de los 10 mejores proveedores de tecnologías bancarias, de acuerdo con los rankings de IDC Financial Insights FinTech 2016, y alimenta a ocho de las 10 aplicaciones de banca móvil, según MagnifyMoney.

`La industria de servicios financieros está siendo transformada por el Internet de las Cosas´, dijo Rodney Clark, vicepresidente de ventas de dispositivos de Microsoft Corp. `Microsoft y NCR han disfrutado de una asociación de larga data y estamos muy contentos de verlos traer sus nuevos cajeros automáticos de Windows 10 IoT al mercado. Las instituciones financieras ven el valor de los cajeros automáticos de Windows 10, ya que proporcionan la seguridad, el cumplimiento y la confianza para satisfacer sus necesidades´.

NCR Corporation (NYSE: NCR) es líder en soluciones omnicanal, convirtiendo las interacciones cotidianas con las empresas en experiencias excepcionales. Con su software, hardware y cartera de servicios, NCR permite que se logren más de 550 millones de transacciones diarias de venta, finanzas, viajes, hospitalidad, telecomunicaciones y tecnología, y pequeñas empresas. NCR ejecuta las transacciones cotidianas que hacen su vida más fácil. Las sede de NCR está en Duluth, Georgia, cuenta con más de 30.000 empleados y opera en 180 países. NCR es una marca registrada de NCR Corporation en los Estados Unidos y en otros países. Todas las demás marcas o marcas registradas son propiedad de sus respectivos dueños.

Web site: www.ncr.com

Twitter: @NCRCorporation

Facebook: www.facebook.com/ncrcorp

LinkedIn: www.linkedin.com/company/ncr-corporation

YouTube: www.youtube.com/user/ncrcorporation

Fuente Comunicae

Powered by WPeMatico

Así hay que protegerse del Ransomware y sus variantes

/COMUNICAE/

Ransomware, una amenaza que se debe tomar en serio

Por Ramón Castillo, Ingeniero de Preventa Senior en Forcepoint para México y Centroamérica

El ransomware es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear permanentemente su acceso a menos que se pague un rescate.

A través de una notificación se nos informa que el acceso a nuestros datos o dispositivo está restringido y que debemos realizar el pago para recuperar dicho acceso. Una vez efectuado el pago, el ransomware nos garantiza el acceso a nuestra información o a nuestros sistemas.

Algunos ejemplos de ransomware son:

SCAREWARE: Exige un pago utilizando amenazas de acción futura con tácticas de intimidación. Los archivos o sistemas del usuario no han sido afectados.

LOCKERS: Hace la promesa de volver a conceder acceso a la pantalla o al sistema del usuario al mismo tiempo que pide el pago.

CRIPTO-RANSOMWARE: Habiendo cifrado los archivos del usuario, el Cripto-ransomware ofrece la clave de descifrado a la víctima a cambio de una retribución. El Cripto-ransomware puede afectar archivos locales y archivos hospedados en redes compartidas. Los archivos cifrados que no pueden recuperarse se convierten en un incidente de “destrucción de datos”. El ejemplo más claro y reciente es WannaCry.

 

¿Cómo funciona el Ransomware?

El ransomware se disemina, principalmente, a través de archivos adjuntos en el correo electrónico (los documentos de Microsoft Office son particularmente populares). También se distribuye con programas infectados o al descargar archivos ocultos de malware (drive-by) desde sitios web comprometidos.

Los autores del ransomware utilizan técnicas de ingeniería social para alentar a los usuarios finales a descargar, ejecutar o hacer clic en el contenido malicioso. Finalmente y después de ejecutarse, el ransomware comienza a hacer el cifrado de los datos una vez que ha enumerado todos los controladores y buscado los tipos de archivo objetivo.

Muchos de los ataques que involucran ransomware también son Ataques Persistentes Avanzados (APTs). Estos ataques se realizan en siete fases:

 

1.- Reconocimiento

2.- Señuelo

En estas dos primeras fases el atacante se enfoca en obtener información de inteligencia de su objetivo (compañía o empleados específicos). Con esa información el atacante puede desarrollar un señuelo destinado a conseguir el acceso confiable hacia la red. El objetivo aquí es hacer que el usuario haga clic en la URL de un mensaje de correo electrónico, de un mensaje personal o de alguna otra forma de enlace web.

 

3.- Redireccionamiento

El atacante puede enviar una URL como parte de un mensaje. Esto puede ser completamente inofensivo y hasta parecer benigno para la mayoría de las soluciones de seguridad instaladas. Sin embargo, el malware contenido en el mensaje puede estar a muchos clics de distancia, o puede tener un código oculto que automáticamente redirecciona al usuario al sitio que si contiene el malware.

 

4.- Explotación de Vulnerabilidad

El kit de explotación es una pieza de software lo suficientemente inteligente para detectar brechas en las defensas de seguridad. Si existen brechas, se desplegará y se instalará. Durante esta etapa, la seguridad en tiempo real es esencial. Es necesario tener la capacidad para inspeccionar el tráfico en el momento en que se hace clic.

5.- Archivo detonante

6.- Alerta al cibercriminal

Estas dos fases, son pasos adicionales que puede realizar un atacante. El kit de explotación puede traer consigo un archivo cuentagotas que se descarga en el equipo de cómputo una vez que tiene acceso a información confidencial. También puede generar una llamada a casa al atacante para seguir recibiendo instrucciones.

 

7.- Robo de datos

En esta etapa final el atacante ha logrado atravesar las defensas. Puede tratarse también de un empleado que ha sido vulnerado o que tiene malas intenciones y que intentará enviar información confidencial a través de diversos canales web, email o endpoints. En ese momento, la organización necesita una solución que pueda detectar cualquier intento de robo de datos.

 

¿Cómo me protejo?

Es importante contar con tecnologías de seguridad para defenderse en vectores de ataque relevantes, en este caso la web y el correo electrónico. Asimismo, se requieren herramientas de monitoreo y elaboración de informes para detectar y derrotar a las amenazas entrantes.

 

Se debe implementar un programa continuo de educación para el usuario y capacitación para alertar al personal sobre los peligros de visitar páginas web inseguras así como de la apertura de correos sospechosos o de phising.

 

También se necesita establecer un proceso de copia de seguridad de datos confiable y evaluado (preferentemente fuera de línea) en toda la empresa. Esto puede ayudar a recuperar los archivos sin pagar por un rescate. Al notificar a los usuarios finales sobre los incidentes de Ransomware y determinar si hay puntos débiles en la infraestructura o procesos que puedan ser aprovechados por tácticas de Ransomware se pueden eliminar las brechas de seguridad.

Es indispensable diseñar e implementar un plan de respuesta a incidentes para que pueda reaccionar ante el Ransomware.

 

El pago de un rescate para recuperar datos sería mejor aprovechado si se invierte en medidas de seguridad más efectivas para evitar incidentes similares en el futuro (como la educación para los usuarios y un entorno seguro de URL y archivos).

Debemos implementar controles en los puntos de salida de la red, tales como:

 

· Reglas de firewall para bloquear el tráfico de comando y control, así como neutralizar las técnicas de evasión que se pueden utilizar para entregar cargas maliciosas.

· Controles avanzados de protección contra amenazas, que incluyen entorno seguro, para proporcionar una defensa contra ataques de día cero y otras técnicas de malware altamente evasivas.

· Soluciones de seguridad web para bloquear destinos desconocidos (no categorizados) y realizar un análisis en tiempo real del contenido en la web.

· Soluciones de seguridad de correo electrónico para bloquear las amenazas que ingresan por esa vía.

 

Las siguientes medidas de control en dispositivos finales deben ser tomadas en cuenta, en especial para usuarios remotos e itinerantes.

· Mantener el antivirus actualizado.

· Usar una herramienta para dispositivos finales para bloquear aplicaciones maliciosas y prevenir la fuga de datos.

· Aplicar seguridad web para dispositivos finales que están fuera de la red.

· Hacer un análisis del comportamiento de los usuarios para identificar y bloquear la actividad sospechosa en dispositivos finales clave, incluso cuando operan fuera de la red.

Fuente Comunicae

Powered by WPeMatico

Riverbed lanza Punto de Acceso Wi-Fi de Xirrus, establece nuevo estándar en precio inalámbrico-rendimiento

/COMUNICAE/

Permite servicios inteligentes de gran alcance en el borde de la red. Elimina costos y complejidad reduciendo el TCO en un 30% o más. Amplía la solución SD-WAN de Riverbed SteelConnect

Riverbed Technology anunció hoy un nuevo punto de acceso Wi-Fi de Xirrus, estableciendo un nuevo estándar para el precio de los servicios inalámbricos que permiten ofrecer servicios inteligentes de gran alcance en la red, ampliando aún más la solución Wi-Fi más completa del mercado.

La nueva Wave 2 AP de Riverbed Xirrus (modelo XD2-230) permite a las organizaciones soportar aplicaciones fundamentales para el negocio en entornos móviles a un precio extremadamente rentable que se puede configurar en cuestión de minutos. Además, el nuevo Riverbed Xirrus Wave 2 AP fortalece las capacidades LAN inalámbricas y cableadas de la solución SD-WAN de Riverbed, líder en el mercado, SteelConnect, la primera y única solución con conectividad unificada y orquestación basada en políticas que abarcan toda la red WAN, centros de datos y la nube. Este nuevo AP marca la primera expansión de la línea de productos Riverbed Xirrus desde la adquisición de Xirrus por Riverbed, el proveedor líder de redes Wi-Fi de próxima generación.

A medida que las aplicaciones móviles continúan proliferando en la industria, las organizaciones deben asegurar que su infraestructura inalámbrica se mantenga a la altura de la demanda. Gartner prevé que 20.400 millones de dispositivos conectados estarán en uso en todo el mundo en 2020*. Riverbed Xirrus se ocupa de las necesidades de infraestructura inalámbrica desde las oficinas pequeñas más básicas a los estadios más exigentes de grandes salas, proporcionando una ventaja estratégica a las organizaciones que dependen de la conectividad inalámbrica para llevar a cabo su negocio. El nuevo Riverbed Xirrus Wave 2 AP ofrece el rendimiento y el servicio avanzado necesarios para construir una infraestructura para el día de hoy que se equilibra y flexione para satisfacer las demandas futuras del mañana.

La nueva solución Wi-Fi de Riverbed Xirrus es un AP 802.11ac que se puede administrar tanto desde la nube como on-premise. El AP está diseñado con un potente controlador integrado, que proporciona visibilidad de la aplicación de capa 7 para ayudar a las empresas a mantenerse al día con las demandas que las aplicaciones están poniendo en Wi-Fi. Con 3 radios, incluyendo Bluetooth Low Energy (BLE), el modelo XD2-230 proporciona acceso seguro para los usuarios de Wi-Fi y dispositivos Internet de Cosas (IoT) con una solución SaaS fácil de usar, al tiempo que ayuda a las empresas a adaptarse.

El nuevo Wave AP ofrece un nivel sin precedentes de precio-rendimiento a 3,9 Gbps de ancho de banda Wi-Fi total. Un potente controlador integrado permite controlar políticas basadas en aplicaciones, servicios de ubicación integrados y radios definidas por software directamente a la orilla de la red, eliminando el coste y la complejidad de controladores y aparatos de servicio adicionales y reduciendo el coste total de propiedad un 30% o más.

La gestión y el control son proporcionados por la nube o por un sistema de gestión basado en Xirrus (XMS), que permite visibilidad y control completos para todos los dispositivos y aplicaciones desde una sola consola. El acceso seguro para un número ilimitado de usuarios/dispositivos es suministrado por la solución EasyPass SaaS. EasyPass simplifica la conectividad Wi-Fi segura con la integración a los ecosistemas de aplicaciones de Microsoft Azure y Google, permitiendo el inicio de sesión único tanto para aplicaciones de usuario como para Wi-Fi. La integración simple y segura para dispositivos BYOD y IoT está respaldada por credenciales de seguridad únicas para el usuario que bloquean el acceso a nivel de dispositivo.

`El constante cambio y la necesidad de hacer más con menos fundamentalmente impactó en la toma de decisiones de TI hoy en día. La eficiencia operativa y la agilidad son fundamentales para la capacidad de las organizaciones de adaptarse a las cambiantes condiciones comerciales para mantenerse competitivas´, dijo Bruce Miller, Vicepresidente de Marketing de Productos de Xirrus, de Riverbed Technology. `Creemos que la nueva solución XD2-230 proporciona la máxima combinación de rendimiento, flexibilidad y valor para ofrecer servicio inalámbrico en el clima de negocios actual. Está diseñado para manejar las crecientes y cambiantes demandas de conectividad inalámbrica de hoy y de mañana, y sin embargo hacerlo a una TCO significativamente menor que las alternativas competitivas´

SD-Wan: Xirrus y Riverbed SteelConnect
Las soluciones Wi-Fi líderes de la industria de Xirrus refuerzan aún más la solución SD-WAN líder de mercado de Riverbed, SteelConnect, ofreciendo la potencia de SD-WAN y SD-LAN a las empresas. En abril de 2017, Riverbed adquirió Xirrus, y con la integración de Xirrus y SteelConnect, los clientes pueden beneficiarse de la potencia de la conectividad unificada y la orquestación basada en políticas que abarca toda la red. Para obtener más información sobre las soluciones SteelConnect y Xirrus, visite http://www.riverbed.com/sdwan.

Riverbed ofrece soluciones para Cloud y Digital World
Riverbed está ofreciendo soluciones para ayudar a las empresas a pasar del hardware heredado a un nuevo enfoque definido por software y centrado en la nube y a mejorar la experiencia del usuario final, permitiendo que las iniciativas de transformación digital de las empresas alcancen todo su potencial. La plataforma integrada de Riverbed ofrece la agilidad, visibilidad y rendimiento que las empresas necesitan para tener éxito en un mundo digital y en la nube. Al aprovechar la plataforma de Riverbed, las organizaciones pueden entregar aplicaciones, datos y servicios desde cualquier nube pública, privada o híbrida a través de cualquier red hasta cualquier punto final.

Conecta con Riverbed

·       Facebook

·       LinkedIn

·       Riverbed Blog

·       Riverbed Community

·       Twitter (@Riverbed)

·       YouTube

·       SlideShare

·       Google+

*Gartner – Forecast: Internet of Things – Endpoints and Associated Services, Worldwide, 2016

Fuente Comunicae

Powered by WPeMatico

Forcepoint anuncia nueva solución que detecta a los usuarios más peligrosos dentro de las empresas

/COMUNICAE/

La nueva analítica de comportamientos Forcepoint CASB ayuda a los equipos de seguridad de las empresas y gobiernos a reducir el tiempo de reacción al enfocarse en el impacto que los usuarios más peligrosos podrían tener en el negocio. Forcepoint Web Security y Forcepoint Email Security ofrecen nuevos controles para las aplicaciones en la nube, en tanto que el servicio Advanced Malware Detection acelera la adopción y gestión segura de la nube

Forcepoint, líder global en seguridad cibernética, fortaleció su portafolio de seguridad en la nube para ofrecer a los equipos de seguridad nuevos controles basados en comportamientos que simplifican la protección de empleados, datos empresariales críticos y propiedad intelectual (PI). Las nuevas capacidades disponibles en Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security aseguran que los clientes de todo el mundo puedan llevar su negocio a la nube de forma segura y continuar creciendo al mismo tiempo.

De acuerdo con Gartner, el tiempo promedio para detectar una brecha es de 99 días y alcanza un costo de $4 millones de dólaresi; sin embargo, las empresas pueden reducir ese tiempo usando datos y analítica. La firma espera que para el 2018, el 80% de las plataformas para la protección de dispositivos móviles incluyan capacidades para monitorear las actividades de los usuarios, así como capacidades forenses, por arriba del 5% de 2013 ii, y estima que por lo menos el 25% de las brechas empresariales auto descubiertas se localizarán mediante el uso de la analítica del comportamiento de usuarios y entidadesiii.

“Ver la seguridad a través de una perspectiva centrada en las personas ayuda a las organizaciones a entender mejor los indicadores de un comportamiento cibernético normal, e identificar rápidamente la actividad y las operaciones, como el Shadow IT, que representa un mayor riesgo”, aseguró Kris Lamb, vicepresidente y director general de la unidad de Seguridad en la Nube de Forcepoint. “A medida que las empresas y agencias de gobierno cambian sus aplicaciones a los modelos SaaS y de TI en la nube, necesitan sistemas inteligentes que detectan rápidamente las anomalías, evalúen el riesgo y faciliten una solución rápida con la finalidad de proteger a los usuarios y sus datos en un mundo donde el perímetro se difumina cada vez más”.

Estrategias de seguridad que se originan en la nube
Forcepoint está ofreciendo hoy nuevas capacidades CASB que evalúan el riesgo existente al compartir archivos y otras aplicaciones de nube, y que protegen contra la pérdida de información empresarial crítica y de propiedad intelectual no almacenadas en una red corporativa. Ahora Forcepoint CASB analiza el comportamiento de los usuarios y las características de las aplicaciones, como datos, dispositivos y ubicaciones a los que se está teniendo acceso. Un nuevo User Risk Dashboard reporta el comportamiento de los empleados y, una característica exclusiva de Forcepoint CASB, el impacto potencial para el negocio de acuerdo con los permisos de las cuentas de los usuarios dentro de una organización. Los equipos de seguridad ahora tienen acceso más rápido a información útil con lo que logran entender completamente el riesgo a simple vista; y, cuando CASB se utiliza con Forcepoint Advanced Malware Detection potenciado por Lastline, las organizaciones pueden estar seguras de que sus datos están totalmente protegidos contra los usuarios peligrosos y el malware que se hace pasar como un usuario.

Las amenazas del mundo real que enfrentan las empresas y gobiernos pueden detenerse con la analítica de comportamientos de Forcepoint CASB. Por ejemplo, los bancos que están haciendo la transición de prestar servicios financieros locales a ofrecerlos desde la nube, al igual que su infraestructura, necesitan proteger a los empleados que utilizan Microsoft Office 365 así como a los desarrolladores por contrato que utilizan las nubes públicas de Amazon o Azure para crear aplicaciones a la medida. En el sector de la salud, los doctores que terminan su turno descargan los archivos de los pacientes del sistema de expedientes médicos electrónicos al almacenamiento en la nube personal para usarlos en un nuevo consultorio, lo que elevará su nivel de riesgo como usuario y provocará que el equipo de seguridad responda rápidamente para revocar el acceso y detener el intento de exportar los datos.

Forcepoint también ha mejorado sus ofertas para la nube y locales. Forcepoint Web Security y Forcepoint Email Security contienen nuevas funcionalidades y herramientas, entre las que se incluyen:

  • Las mejoras a Forcepoint Web Security ofrecen un control más estricto de las aplicaciones de nube y bloquean el Shadow IT no autorizado.
  • Forcepoint Web Security con nuevas herramientas de migración a la nube para Forcepoint Web Security Cloud ayuda a los clientes de dispositivos locales a migrar cuando están listos.
  • Advanced Malware Detection (AMD) Potenciado por Lastline ya está disponible para las plataformas locales y en la nube de Forcepoint Web Security y Forcepoint Email Security. La integración de la tecnología sandbox de AMD brinda protección en tiempo real a los usuarios en cualquier lugar.

Recursos adicionales:

Acerca de Forcepoint
Forcepoint está transformando la seguridad cibernética al enfocarse en lo que más importa: entender las intenciones de la gente cuando interactúa con datos críticos dondequiera que éstos residan. Nuestros sistemas robustos permiten a las compañías brindar a los empleados libre acceso a los datos confidenciales, protegiendo al mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Con sede en Austin, Texas, Forcepoint soporta a más de 20,000 organizaciones en todo el mundo. Para obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec

i Fuente: Gartner, “Smarter with Gartner The Gartner IT Security Approach for the Digital Age”, 12 de junio de 2017; http://www.gartner.com/smarterwithgartner/the-gartner-it-security-approach-for-the-digital-age/

ii Fuente: Gartner, “Designing an Adaptive Security Architecture for Protection From Advanced Attacks”, de Neil MacDonald y Peter Firstbrook, 28 de enero de 2016; https://www.gartner.com/document/2665515

iii Fuente: Gartner, Best Practices and Success Stories for User Behavior Analytics, de Avivah Litan, 13 de julio de 2016; https://www.gartner.com/document/2998124

Siga a Forcepoint en Redes Sociales
Facebook: https://www.facebook.com/ForcepointLLC/
LinkedIn: https://www.linkedin.com/company/forcepoint
Twitter: https://www.twitter.com/forcepointsec
Instagram: https://www.instagram.com/forcepoint

Fuente Comunicae

Powered by WPeMatico

En este regreso a clases Belkin protege las herramientas de estudio

/COMUNICAE/

Los protectores y ahorradores de energía de Belkin serán perfectos para salvaguardar los dispositivos de los estudiantes en el hogar y los equipos de oficina en casa, además de generar grandes ahorros en el consumo eléctrico

Ha comenzado la primera tarea de los papás, surtir la lista de útiles para el regreso a clases. Al comprar las libretas siempre se considera adquirir los forros o plásticos protectores que harán que los cuadernos y libros se mantengan en las mejores condiciones todo el año escolar.

Igual de indispensable es resguardar los útiles tecnológicos como la computadora, impresora, por mencionar algunos, que se tienen en el hogar y en la oficina en casa, para ello Belkin® brinda su línea de protectores contra sobretensiones eléctricas y ahorradores de energía para los dispositivos electrónicos, de tal manera que tanto papás como los estudiantes obtendrán su primer diez desde el inicio.

Conserve Switch™ (F7C01008q)
Con el Conserve Switch se ahorrará energía con un solo clic. Este equipo cuenta con un control remoto inalámbrico para suspender la corriente eléctrica a seis salidas del switch Conserve, es decir, se conseguirá que los periféricos, computadora, impresora, disco duro externo, altavoces, entre otros, queden totalmente desconectados de la energía cuando ya no están en uso, lo que permitirá ahorrar en el consumo eléctrico. Además este switch ofrece dos enchufes más que permanecen siempre encendidos, ideales para dispositivos que necesitan alimentación continua, como el router o teléfono inalámbrico.

Este práctico switch podrá ser colocado atrás de un mueble o montarlo sobre la pared y el control remoto sobre el escritorio o mesa de trabajo para que desde ahí se pueda apagar cuando sea necesario. Además el Conserve protegerá sobretensiones eléctricas a los dispositivos que estén conectados al switch.

Conserve Surge (CNS08-T-06)
Otra excelente solución para el hogar u oficina en casa es el Conserve Surge con temporizador, pues también ayuda en el ahorro del consumo eléctrico reduciendo la energía desperdiciada por los equipos electrónicos apagándolos automáticamente cuando el horario de trabajo y estudio han concluido.

El Conserve Surge cuenta con un botón temporizador de escritorio que permite encender la toma de corriente eléctrica al inicio del día de trabajo o estudio brindando energía a los dispositivos por un lapso de 11 horas continuas. Al final del día, la alimentación se desactiva automáticamente, eliminando la energía sin tener que preocuparse de haber olvidado de apagarlo. El botón también se puede utilizar como un interruptor de encendido-apagado manual. Este equipo cuenta con 8 tomas de corriente, de las cuales seis se apagan con el interruptor y dos siguen conservando energía para equipos que requieren permanecer conectados a la corriente eléctrica todo el tiempo.

12-Outlet Surge Protector (BE112230-08)
El 12-Outlet Surge Protector de Belkin resguardará los dispositivos electrónicos. Este protector de sobrevoltaje de 3940-Joule cuenta con 12 salidas protegidas contra sobretensiones y picos de energía con cubiertas deslizantes de seguridad que proporcionan un resguardo confiable para la computadora, impresora, módem o router, sistemas de cine en casa y electrónica de uso diario. Simplemente se conecta el Surge Protector a cualquier tomacorriente de CA y se enchufan los dispositivos para mantenerlos a salvo de descargas eléctricas, rayos y contaminación de corriente alterna.

La filtración de potencia esencial de este protector contra sobretensiones reduce la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI) para bloquear el ruido de línea no deseado, garantizando un mejor rendimiento del equipo protegido. El Surge Protector también brinda protección al cable coaxial para salvaguardar las conexiones y al teléfono. Fabricado en materiales que absorben el exceso de electricidad, de carcasa resistente que protege los circuitos del fuego, el impacto y el óxido, así como contra abolladuras y arañazos.

Ideal para una oficina en casa y para las herramientas de los estudiantes, centros de entretenimiento, o cualquier habitación con múltiples dispositivos electrónicos gracias a su diseño, delgado que ahorra espacio adaptándose a espacios reducidos. Cuenta con seis salidas regulares y seis salidas Block Space, para acomodar los adaptadores de alimentación más grandes, como enchufes de impresora y cargador de gran tamaño, sin bloquear las otras salidas. Y su luz indicadora Protected se vuelve verde para que se sepa que los equipos están seguros, mientras que la luz indicadora Not Grounded se enciende en rojo para avisar cuando el tomacorriente no está debidamente conectado a tierra.

PivotPlug 12-Outlet Surge Protector (BP112230-08)
El PivotPlug Surge Protector brinda una máxima protección de sobrevoltaje de 4320-Joule. Cuenta con 12 salidas resguardadas contra sobretensiones, picos de energía o tormentas para dar una protección de gran alcance para todos los equipos electrónicos. Brinda un sistema de gestión de cables que ayuda a mantener los cables organizados y un diseño de salida rotativo para permitir espacio adicional para grandes bloques de adaptador de CA.

Asimismo, el PivotPlug Surge Protector cuenta con protección de cable coaxial para salvaguardar la caja del cable y las conexiones del teléfono o fax, garantizando la continuidad de las líneas telefónicas. Al ser ergonómico se adaptará a cualquier habitación y lugar en el que sea colocado. De diseño robusto para resguardar los dispositivos conectados al Surge Protector y fabricado con materiales resistentes a los daños, protegiendo los circuitos del fuego, golpes y los arañazos.

También ofrece luz indicadora Protected que se vuelve verde para indicar que los dispositivos están seguros, mientras que la luz indicadora Grounded se enciende en rojo para advertir cuando el tomacorriente no está correctamente conectado a tierra.

Disponibilidad
Los protectores de Belkin se encuentran disponibles en Best Buy:

  • Conserve Switch™ tiene un precio sugerido de $1,499.00 pesos
  • Conserve Surge tiene un precio sugerido de $1,499.00 pesos
  • 12-Outlet Surge Protector tiene un precio sugerido de $1,199.90 pesos
  • PivotPlug 12-Outlet Surge Protector tiene un precio sugerido de $1,599.00 pesos

Fuente Comunicae

Powered by WPeMatico

Riverbed da a conocer cinco maneras de cuidar la información personal al utilizar redes Wi-Fi públicas

/COMUNICAE/

Las redes públicas en cafeterías, aeropuertos, estaciones de tren y en el lugar de trabajo sin duda son muy convenientes, especialmente cuando se quieren evitar grandes cuentas por roaming o el plan mensual de datos se está agotando. En ese momento es cuando se confía en los hotspots Wi-Fi, ya que con sólo uno clic se puede acceder a una conexión rápida a Internet siendo la mayoría de las veces de manera gratuita

Riverbed Technology, la compañía de rendimiento de aplicaciones y Xirrus el proveedor líder de redes Wi-Fi de próxima generación que refuerza la solución SD-WAN Riverbed SteelConnect, comparten consejos prácticos para que los usuarios se mantengan protegidos al acceder a internet mediante redes Wi-Fi públicas.

La posibilidad de acceder a una conexión inalámbrica a través de hotspots públicos contiene cierto riesgo. Los hackers, que están conectados a la misma red, pueden controlar datos personales sin mucho esfuerzo. Muchos proveedores no utilizan seguridad de cifrado. El cifrado transforma toda la información que utiliza en línea en un código que es inaccesible para otros y, por lo tanto, asegura que sus datos personales sean seguros. Un dispositivo que está conectado a una red abierta puede ser hackeado en menos de dos segundos sin que el usuario se de cuenta.

Existe el riesgo de que un hotspot sea creado por un ciberdelincuente, imitando ser uno público y seguro. Esto ocurre más comúnmente en lugares donde se espera que haya Wi-Fi público, por ejemplo, cerca de lugares turísticos populares. Los hotspots Wi-Fi falsos utilizan nombres inofensivos como ‘Wi-Fi gratuito’ y pueden usarse para recopilar datos personales e información, como datos bancarios, contraseñas, así como correos electrónicos. Para evitar caer en lo anterior, a continuación 5 consejos para protegerse mientras se esté conectado a un hotspot Wi-Fi público.

  1. Habilitar firewalls: Se debe asegurar que el dispositivo está protegido con un firewall fuerte para evitar posibles amenazas de seguridad de otros usuarios de la red. Mantener el software actualizado para tener la última protección de antivirus es muy importante.
  2. Utilizar una Red Privada Virtual (VPN): Esto cifrará y permitirá el anonimato. Los atacantes sólo pueden ver que hay una conexión a un servidor VPN pero no son capaces de monitorear qué datos se envían usando esa red. Simplemente hay que descargar una aplicación VPN en el dispositivo y hay que encenderla al conectarse a una red pública.
  3. Estar atentos: Antes de conectarse a una red Wi-Fi pública, es prioritario leer los términos y condiciones en caso de hayan. Además, hay que asegurar de enviar sólo información en sitios web que comiencen con HTTPS en lugar de HTTP. Esto significa un sitio seguro que cifra los datos transmitidos y su información tiene un mayor grado de seguridad.
  4. Examinar con precaución: Generalmente, se debe evitar acceder a sitios web que soliciten datos confidenciales como contraseñas, números de tarjeta de crédito o de cuenta. Si eso es inevitable, hay que salir de las cuentas personales tan pronto como haya terminado, por lo que ya no están sujetos a la exposición.
  5. Apagar la red Wi-Fi cuando no esté en uso: Incluso cuando no esté conectado a una red Wi-Fi, la computadora portátil o smartphone todavía envía datos desde y hacia cualquier red dentro de un rango determinado. Para evitar que un dispositivo se conecte automáticamente a redes que puede haber utilizado en el pasado, se deben desactivar las conexiones automáticas en su configuración.

Hay una manera de utilizar los hotspots públicos de forma segura sin descargar ninguna aplicación. Xirrus EasyPass combina seguridad y simplicidad, permitiendo que los invitados, visitantes y empleados creen de forma automática y sencilla su propia red Wi-Fi personal segura en una Wi-Fi pública. Esto protege a los usuarios y sus datos al acceder a redes públicas Wi-Fi, redes invitadas y entornos de hotspots.

Conecta con Riverbed
Facebook LinkedIn Riverbed Blog Riverbed Community Twitter (@Riverbed) YouTube SlideShare Google+
Riverbed ofrece la plataforma más completa para que las empresas aseguren que sus aplicaciones funcionen como se espera, la información está disponible cuando se necesita y los problemas en el rendimiento pueden ser detectados y resueltos antes de impactar en el negocio. Riverbed permite a las empresas híbridas transformar el rendimiento de las aplicaciones en una ventaja competitiva al maximizar la productividad de los empleados y aprovechar las TI para crear nuevas formas de agilidad operativa. Los 28.000 clientes de Riverbed incluyen 97% de los Fortune 100 y 98% de Forbes Global 100. Más información enwww.riverbed.com. Riverbed y cualquier nombre o logotipo de producto o servicio de Riverbed utilizados en el presente documento son marcas comerciales de Riverbed Technology, Inc. Todas las demás marcas comerciales aquí utilizadas pertenecen a sus respectivos propietarios.

Fuente Comunicae

Powered by WPeMatico

Nueve maneras de impulsar la PC para jugar

/COMUNICAE/

Los juegos de PC representan una industria que genera $ 25 billones, ¡y sigue creciendo! No está limitada a los jóvenes y ofrece títulos de gran éxito que aportan más ingresos que algunas películas. Si algo no está optimizado la PC, la velocidad de los juegos sufre: los personajes tartamudean y no se ven tan nítidos como deberían. A continuación, 9 maneras de impulsar las PC para jugar sin inconvenientes

Avast Software, líder global en productos de seguridad digital, que protege a más de 400 millones de personas online bajo las marcas Avast y AVG, comparte 9 maneras de optimizar la PC para jugar y tener así, una experiencia de juego insuperable. Los juegos en las computadoras personales representan un valor de industria de 25 billones de dólares y no se limita a jóvenes ya que diversos estudios demuestran que personas de todas las edades los juegan. Algunos títulos aportan mayores ingresos que algunas películas, pero si algo no funciona bien en un PC al momento de ejecutar el juego, Avast recomienda maneras sencillas de optimizar tu computadora.

Actualizar los controladores de gráficos para aumentar inmediatamente la velocidad. La tarjeta gráfica es la pieza central de la experiencia de juego, pero no puede desplegar su verdadero rendimiento sin el software adecuado instalado en la PC o portátil. Ir desde el controlador que viene con la PC o tarjeta gráfica a la última versión puede hacer una gran diferencia de rendimiento.

Superalimentar la tarjeta gráfica: ¡Un Overclock ligero no daña! El rendimiento del juego depende en gran medida de la potencia de la tarjeta gráfica -aún más que de la cantidad de memoria que tiene o de la rapidez del procesador. La razón por la que tartamudea el juego es, en casi todos, los casos el chip gráfico. Para mejorar el rendimiento, es posible que se deba ver el funcionamiento de la tarjeta gráfica más allá de la configuración de velocidad de fábrica – o en otras palabras: overclocking. Hace 5 o 10 años, no habría sido recomendable el overclocking ya que representaba una amenaza significativa para el hardware, pero hoy en día la mayoría de los sistemas se apagan automáticamente antes de dañarse. Además, sólo se recomienda un overclock ligero, de cerca del 10-15%.

Impulsar los juegos con el desinstalador y el desactivador de programas de AVG TuneUp. Windows® se vuelve cada vez más lento con cada programa instalado en la PC o portátil, y eso tiene un efecto directo en todos los juegos porque muchos programas ejecutan algún tipo de actividad de fondo, incluso cuando no están siendo utilizados. AVG PC TuneUp facilita la desinstalación de programas que no se utilizan, reduce el impacto de los que se necesitan y desinstala los antiguos programas no usados.

Actualizar la tarjeta gráfica (Solo escritorio). Eso es probablemente la manera más eficaz de aumentar el rendimiento.

Actualizar a un SSD (Unidad de Estado Sólido, por sus siglas en inglés). Los SSDs son mucho más rápidos que los discos duros mecánicos y, mientras que esto ciertamente no aumenta la velocidad de fotogramas del juego, definitivamente reducirá el tiempo de carga. La recomendación es ir con un SSD de más de 250 GB, dado que la mayoría de los juegos en estos días ocupan entre 8-20 Gigabytes. La diferencia de rendimiento es increíble.

Deshabilitar SuperFetch y Prefetch. Tanto SuperFetch como Prefetch son funciones de Windows que se supone que aumentan los tiempos de inicio de Windows y aplicaciones. Para los juegos, sin embargo, los tiempos de carga y la actividad de fondo realmente aumentan cuando estas características están habilitadas. Es por eso que se recomienda deshabilitarlos si se juega muy seguido.

Desfragmentar o hacer TRIM en el disco. A medida que los datos se escriben o eliminan del disco duro, los archivos se fragmentan y se diseminan físicamente por toda la unidad de disco. Esto da lugar a un éxito de rendimiento significativo, especialmente con los juegos, ya que el disco duro primero tendrá que recoger todas estas porciones con el fin de poder procesar completamente el archivo completo. Como los juegos y archivos usualmente ocupan varios GB, es vital que todos estos archivos se puedan leer de manera continua.

Ajustar del panel de control de NVIDIA . Todos los drivers NVIDIA vienen con sus propios paneles de control que permiten ajustar las configuraciones 3D más esenciales para equilibrar mejor el rendimiento y la calidad visual.

Ajustar el Centro de Control AMD / ATI. El Centro de Control AMD / ATI es otra forma fantástica de sacar más rendimiento y aumentar la calidad visual de los juegos. Se puede lograr el equilibrio adecuado entre rendimiento y calidad visual con casi todos los ajustes descritos anteriormente.

Avast es el líder global en productos de seguridad digital para consumidores y empresas, protege a más de 400 millones de personas en línea. Avast ofrece productos con sus marcas Avast y AVG que abordan las amenazas que provienen de internet con una de las redes de detección más avanzadas del mundo. Ahora que se han explorado 9 ajustes críticos para mejorar el rendimiento del juego, ¿qué tipo de efecto se puede esperar? Bueno, depende del hardware que se esté usando. Si se tiene una computadora portátil más vieja o que no fue hecha para juegos, estos tips pueden significar la diferencia entre una experiencia “tartamuda” o fluida. Pero incluso en PCs más rápidas o portátiles y plataformas de juego, las cosas se sentirán más rápidas y los tiempos de carga disminuirán cuando al momento de cargar un juego.

Avast (http://www.avast.com). Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros.

Fuente Comunicae

Powered by WPeMatico