La sede mundial de NCR recibe doble certificación LEED Platinum

/COMUNICAE/

El edificio de oficinas de Atlanta se convierte en uno de los primeros en recibir las dos mejores calificaciones de sostenibilidad

NCR Corporation (NYSE: NCR), la compañía líder global en soluciones omnicanal, anunció hoy que su sede mundial en Midtown Atlanta ha sido galardonada con dos certificaciones Platinum de Liderazgo en Diseño de Energía y Medio Ambiente (LEED) por el diseño y la construcción de edificios: Core & Shell e interiorismo y construcción de interiores comerciales. En asociación con Cousins ​​Properties y otros socios del proyecto, la innovadora sede mundial de NCR es uno de los primeros proyectos en recibir dos de los niveles más altos de certificación LEED para el mismo edificio.

“A partir de los diseños iniciales de nuestro edificio, NCR quería desarrollar un lugar de trabajo ambientalmente sostenible”, dijo Mike Hayford, Presidente y Director Ejecutivo de NCR. “Al obtener dos certificaciones LEED Platinum se demuestra nuestro compromiso de brindarles a nuestros empleados lugares de trabajo eficientes, productivos y saludables por lo que estamos orgullosos de ser uno de los primeros en obtener esta certificación”.

En Atlanta, “tenemos la visión de ser una ciudad sustentable de primer nivel y es emocionante cuando las compañías tienen la misma mentalidad de conservar los recursos y mejorar la calidad de vida al tiempo que respaldan los empleos del siglo XXI en el sureste”, dijo el Director de Resiliencia de Atlanta. Amol Naik. “Estamos orgullosos de que NCR tenga una instalación de clase mundial en lo que respecta a la sustentabilidad corporativa y estoy orgulloso de que NCR y sus empleados consideren a Atlanta como su hogar”.

NCR obtuvo certificaciones LEED Platinum para implementar estrategias y soluciones prácticas y mensurables destinadas a lograr un alto rendimiento en: desarrollo sostenible de sitios, ahorro de agua, eficiencia energética, selección de materiales y calidad ambiental en interiores. Durante la construcción interior, más del 87 por ciento de los residuos de la construcción fueron reciclados. Se espera que el edificio utilice un 35 por ciento menos de agua y un 30 por ciento menos de energía que una oficina típica. El edificio logró el distintivo LEED Platinum tanto para la renovación del exterior Core y Shell, como para el Interior Comercial.

“Es extremadamente gratificante trabajar con NCR en nuestro compromiso compartido con la sostenibilidad, ya que nos enfocamos en desarrollar activos de alto rendimiento para reducir nuestro impacto en el medio ambiente”, dijo Colin Connolly, Presidente y Director de Operaciones de Cousins ​​Properties. “Estamos encantados de que el extenso trabajo de nuestros equipos y socios haya resultado en una certificación Interior Platinum para Spring at 8th, además de la certificación Core & Shell Platinum obtenida a principios de este año”.

El sistema de clasificación LEED, desarrollado por el Consejo de Construcción Ecológica de los Estados Unidos (USGBC, por sus siglas en inglés), es el programa más importante para el diseño, construcción y operación de edificios ecológicos. Más de 95,800 proyectos comerciales e institucionales están participando actualmente en LEED, que abarca más de 20,000 millones de pies cuadrados de espacio de construcción en los 50 estados y 167 países y territorios.

Dos certificaciones LEED Platinum para un proyecto es un logro único, con menos de diez proyectos que ofrecen ese honor en este momento. El trabajo de proyectos de construcción innovadores, como la Sede Global de NCR, es un signo de liderazgo innovador y dedicado y una fuerza motriz fundamental para transformar la forma en que se construyen, diseñan y operan los edificios, dijo Mahesh Ramanujam, Presidente y Director Ejecutivo de USGBC.

NCR Corporation se enorgullece de haber colaborado con Cousins ​​Properties y otros socios clave, como JLL, Duda ” Paine y HKS como el equipo de arquitectos de construcción base, y con Gensler para el interiorismo. Además, también de contó con el apoyo del Grupo Integral, Ingenieros AHA, WorkingBuildings, Kimley-Horn, Uzun + Case, HGOR, Holder Construction y HITT Contracting y muchos más.

Acerca de Cousins Properties
Cousins Properties es un fideicomiso de inversión en bienes raíces (REIT) totalmente integrado, autoadministrado y autogestionado. La compañía, con sede en Atlanta, GA, y actuando a través de su sociedad operativa, Cousins Properties LP, invierte principalmente en torres de oficinas Clase A ubicadas en los mercados de alto crecimiento de Sun Belt. Fundada en 1958, Cousins crea valor para los accionistas a través de su amplia experiencia en el desarrollo, adquisición, arrendamiento y administración de activos inmobiliarios de alta calidad. La compañía tiene una estrategia integral basada en una plataforma simple, activos de trofeos e inversiones de oportunidad. Para obtener más información, visitar www.cousins.com

Acerca de NCR Corporación
NCR Corporation (NYSE: NCR) es una empresa líder en soluciones omnicanal, convirtiendo las interacciones cotidianas con las empresas en experiencias excepcionales. Con su software, hardware y cartera de servicios, NCR permite que se logren más de 700 millones de transacciones diarias en ventas, finanzas, viajes, hospitalidad, telecomunicaciones y tecnología, y en pequeñas empresas. NCR ejecuta las transacciones cotidianas que hacen su vida más fácil. Las sede de NCR está en Duluth, Georgia, cuenta con más de 30.000 empleados y opera en 180 países.

Ó NCR es una marca registrada de NCR Corporation en los Estados Unidos y en otros países. Todas las demás marcas o marcas registradas son propiedad de sus respectivos dueños.

Web site: www.ncr.com
Twitter: @NCRCorporation
Facebook: www.facebook.com/ncrcorp
LinkedIn: www.linkedin.com/company/ncr-corporation
YouTube: www.youtube.com/user/ncrcorporation

Fuente Comunicae

Powered by WPeMatico

Avast comparte consejos de seguridad para la compra de dispositivos IoT en estas fiestas

/COMUNICAE/

Es recomendable hacer una investigación adecuada antes de regalar un dispositivo de IoT en esta temporada, para evitar ponerse a sí mismo o a los seres queridos en riesgo de robo de datos personales, pérdidas financieras y tecnología que comprometa la privacidad

Es época de agasajar con regalos y para ello es importante elegir con tiempo y tener en cuenta varios aspectos, especialmente si se tiene en mente un producto tecnológico para obsequiar. Martin Hron, Investigador Senior de Seguridad de Avast (LSE: AVST), el líder mundial en productos de ciberseguridad, comparte 7 consejos de seguridad para los usuarios interesados en comprar dispositivos de Internet de las Cosas en esta temporada navideña.

Comparar el precio. Es recomendable verificar el precio del dispositivo con otros productos similares. Si está en el mismo rango, es una buena señal. Si es drásticamente más bajo que sus competidores, es momento de considerar por qué y profundizar más sobre la calidad del producto.

Mirar la marca. Si no es una marca conocida, consulte qué vendedores la ofrecen. Luego, aconsejan verificar cuánta información sobre el dispositivo está disponible en el sitio web del proveedor. Es importante buscar detalles, incluidas las especificaciones técnicas, los programas para futuras actualizaciones de software/firmware, la última vez que se emitió una actualización de software/firmware y el nivel de soporte del dispositivo proporcionado por el fabricante.

Revisar cuidadosamente el diseño del sitio web. ¿La empresa en cuestión utiliza HTTP o HTTPS en su URL? Las empresas preocupadas por la seguridad definitivamente utilizarán HTTPS, el protocolo de Internet que encripta la conexión entre el usuario final y el sitio web. Si bien esto está relacionado con la seguridad del sitio web del producto y no con el producto en sí, puede ser un buen indicador de cuánto valora la compañía la seguridad. Además, si el producto a comprar tiene páginas de administración o un portal en Internet y la página de inicio de sesión usa HTTP, se debería considerar otro producto con una página de inicio de sesión que use HTTPS.

Revisar las capacidades. ¿Qué información recopila el dispositivo? ¿Utiliza un micrófono o una cámara? Recomiendan evaluar los datos que podría recopilar el dispositivo y evaluar qué pasaría si esa información, que podría incluir datos personales, cayera en las manos equivocadas. Más importante aún, es cuestionar la integridad de la recolección de datos en sí. ¿Es correcto que el dispositivo tenga acceso a esta información? Si la respuesta es ‘no’, vale la pena pensarlo dos veces antes de comprar el producto.

Verificar los detalles de CVE. CVE significa vulnerabilidades y exposiciones comunes, y hay un sitio disponible al público que enumera a los proveedores y todas las vulnerabilidades conocidas asociadas con ellos. Recomiendan hacer una búsqueda del fabricante del dispositivo que se está considerando en la página del proveedor de CVE y comprobar si hay informes de vulnerabilidades de alta seguridad y busque versiones de productos específicos. Como paso adicional, comparar la fecha en que se detectó la vulnerabilidad en la página del proveedor de CVE con la fecha en que el proveedor o fabricante actualizó el software/ firmware. Esto puede ser un buen indicador de la rapidez con que el proveedor o el fabricante corrige las vulnerabilidades conocidas.

Buscar comentarios de usuarios. Si están disponibles, es recomendable leer los comentarios de usuarios sobre el producto. Verifique la calificación y el número de descargas para tener una idea de si otros usuarios lo elogian o han tenido problemas con él. Mire las reseñas tanto positivas como negativas y considere si son revisiones reales con suficiente detalle que tengan sentido, o solo reseñas de una palabra que lo califican con 4 o 5 estrellas, posible indicador de que pueden ser falsas.

Considerar el proceso de configuración. Investigar el proceso de configuración del producto y verificar si menciona la seguridad es muy importante, especialmente el verificar si la configuración requiere que los usuarios cambien la contraseña predeterminada por una más compleja. Si el proceso de configuración es simplemente encender el dispositivo y eso es todo, sin ninguna mención de seguridad y protección, podría ser una bandera roja.

Los dispositivos IoT pueden ser extremadamente cómodos y divertidos, pero lo que muchas personas no se dan cuenta es cuán vulnerables pueden ser. Un hacker solo necesita un dispositivo vulnerable para acceder a toda la red doméstica. Por lo tanto, es recomendable hacer una investigación adecuada antes de regalar un dispositivo de IoT en esta temporada, para evitar ponerse a sí mismo o a los seres queridos en riesgo de robo de datos personales, pérdidas financieras y tecnología que comprometa la privacidad.

Asegurar dispositivos IoT
Es vital configurar dispositivos con una fuerte seguridad, a través de los siguientes pasos.

Cambiar la contraseña predeterminada en el dispositivo a algo que no se pueda rastrear. Muchos dispositivos vienen con credenciales de inicio de sesión predeterminadas, la mayoría de las cuales se pueden encontrar en línea, ya que generalmente se incluyen en el manual del usuario del dispositivo. Las contraseñas seguras deben tener al menos 10 caracteres, idealmente 16 o más que se recuerden con facilidad, para evitar tener que escribirlas. Crear oraciones como contraseñas puede ayudar.

Hacer lo mismo que arriba para el router al que se conectará el dispositivo. Agregar un nuevo dispositivo brinda una buena oportunidad para cambiar la contraseña del router al mismo tiempo. Y si permite la autenticación de dos factores, es recomendable habilitarlo.

Estar atento a las actualizaciones del software o firmware del dispositivo, y actualizar tan pronto como estén disponibles. Esto mantendrá el dispositivo funcionando con un rendimiento óptimo con la máxima seguridad.

Acerca de Avast
Avast (LSE: AVST) es el líder global en productos de seguridad digital. Con más de 400 millones de usuarios en línea, Avast ofrece productos bajo las marcas Avast y AVG que protegen a los usuarios de amenazas en la red y en el escenario de amenazas cambiantes del Internet de las Cosas. La red de detección de amenazas de la compañía se encuentra entre las más avanzadas del mundo, usando tecnologías de aprendizaje automático y de inteligencia artificial para detectar y detener amenazas en tiempo real. La seguridad de productos digitales de Avast para dispositivos móviles, computadores personales y Mac están bien conceptuados y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs y otros. Para más información, visite www.avast.com

Fuente Comunicae

Powered by WPeMatico

Investigación de Avast: 7 nuevas variantes de Mirai y el candidato a hacker que está detrás

/COMUNICAE/

Dos años después de Mirai, las botnets se han convertido en juguetes de los ¨script kids¨

En septiembre de 2016, el ataque DDoS más grande de la historia dejó sin conexión a Twitter, CNN, Spotify, entre otros. La fuerza detrás del ataque fue una botnet conocida como Mirai. En ese momento, nadie esperaba que una multitud de dispositivos de Internet de las cosas (IoT) improvisados formaran una botnet que estuviera detrás de un ataque de tal magnitud. El Equipo de inteligencia de amenazas de Avast analizó un grupo de 7 nuevas variantes de Mirai e investigó quién podría estar detrás de ellas. Los resultados muestran que el ciberdelincuente que está detrás, renta estas botnets como servicio a otros. Modificar el código Mirai para lanzar y distribuir una nueva versión de botnet es relativamente simple, y si bien las investigaciones de Avast muestran que es posible que un chico script un tanto inexperto esté detrás de estas siete versiones, aun pueden causar destrucción.

El código fuente de Mirai lanzado desencadena la creación de nuevas variantes de botnet
Después de acabar con gran parte de Internet, el creador de malware de Mirai, autodenominado ‘Anna-Senpai’, lanzó el código fuente. El código Mirai se convirtió rápidamente en un marco de referencia, como una plantilla, y cualquier persona que encuentre una nueva forma de explotar un nuevo dispositivo puede simplemente agregarlo, lo que crearía una ‘nueva’ variante de la botnet.

En 2018, el usuario de Twitter @ 400kQBOT lanzó un enlace con el código fuente de siete variantes de Mirai, y el Equipo de Inteligencia de amenazas de Avast comenzó a investigar sus orígenes. Las investigaciones llevaron a la suposición de que un ciberdelincuente apodado Scarface # 1162 podría estar detrás de las siete variantes botnets, y está alquilando el acceso como servicio, promocionándolas en Youtube y Twitter. La suposición del El equipo de Avast de que 400kQbot y Scarface eran la misma persona se confirmó cuando a mediados de septiembre, se identificó en un tweet desde el punto de control de 400kQBot.

Una mirada más profunda a las versiones alteradas de Mirai
Al observar de cerca las siete nuevas variantes de Mirai, el Equipo de inteligencia de amenazas de Avast descubrió que difieren de la variante original en la lista de contraseñas que usan para forzar los dispositivos IoT vulnerables, los puertos en los que intervienen y la arquitectura:

Combinaciones de credenciales: cuando se trata de combinaciones de credenciales, el código original de Mirai utilizó una lista de sesenta y dos contraseñas codificadas para realizar un ataque de fuerza bruta (ataque de diccionario) contra dispositivos vulnerables de IoT. Al analizar las variantes, el equipo de Avast descubrió que la lista de contraseñas cambia por bot. El equipo recuperó y decodificó todas las contraseñas utilizadas por cada variante para averiguar si la lista de contraseñas se reutilizó desde el código de Mirai y si hay alguna superposición. La lista de contraseñas más grande se implementó en la variante de Saikin con ochenta contraseñas, donde solo cuatro se superponen con el código original de Mirai. Al elegir implementar la lista de contraseñas diferentes, el atacante probablemente está apuntando a una variedad más amplia de dispositivos IoT.

Puertos nuevos: al igual que Mirai, todas sus variantes tienen un módulo killer.c que tiene varios propósitos. Primero, se deshace de otro malware que posiblemente se ejecute en el dispositivo actual. Segundo, evita que otros obtengan acceso remoto al dispositivo a través de Telnet, SSH o HTTP. El análisis reveló que además de tener los puertos de eliminación estándar de Mirai, cinco de las siete variantes (excepto Saikin y Josho_V3) agregaron un nuevo puerto específico de protocolo / dispositivo a sus listas de eliminación. La adición de estos puertos permitiría al autor de la botnet conectarse a más dispositivos y al mismo tiempo evitar que otros se conecten a estos dispositivos de forma remota.

Nuevas arquitecturas: todas las variantes de Mirai que el Equipo de inteligencia de amenazas de Avast observó apuntan a las mismas arquitecturas que Mirai, y solo tres de ellas: Sora, Saikin y Akiru agregaron dos nuevas arquitecturas: ARC (Argonaut RISC Core) y RCE (Motorola RCE).

El equipo de Inteligencia de amenazas explica: “Nuestro análisis revela que si bien las nuevas variantes no tienen notables alteraciones del código fuente original de Mirai, son capaces de causar mucho daño. Su objetivo es apuntar a diferentes dispositivos de IoT y más que la variante original de Mirai, cambiando las listas de contraseñas utilizadas para ataques de fuerza bruta y agregando nuevos puertos a su objetivo. Cuantas más variantes de botnet haya, más daño se puede hacer, y para el usuario, esto significa que la amenaza es real. Si un dispositivo en el hogar es atacado, como un monitor de bebés o un router, un ciberdelincuente también puede acceder a todos los dispositivos en el hogar. Los usuarios deben cambiar las contraseñas predeterminadas de sus dispositivos por contraseñas complejas y asegurarse de actualizar su firmware cuando haya nuevas actualizaciones disponibles”.

Avast recomienda los siguientes pasos para proteger los dispositivos IoT y la casa inteligente:

Cambiar la contraseña de administrador predeterminada del enrutador y cualquier dispositivo de IoT mientras configura el dispositivo.

Mantenga los dispositivos con las últimas actualizaciones de firmware.

Deshabilite la administración remota en la página de configuración del router.

Si no está seguro si el dispositivo ha sido infectado, considere restablecer el dispositivo con la configuración del fabricante y repita desde el paso uno.

Más información en el blog de Avast: https://blog.avast.com/hacker-creates-seven-new-variants-of-the-mirai-botnet

Fuente Comunicae

Powered by WPeMatico

Riverbed comparte los 4 problemas más comunes en el Desempeño de Aplicaciones

/COMUNICAE/

El desempeño de aplicaciones tiene efecto directo en el negocio, es por ello Riverbed comparte los 4 problemas más comunes en el desempeño de aplicaciones para que los líderes TI estén preparados para enfrentarlos

Los problemas más comunes de desempeño de aplicaciones pueden sonar familiares, sin embargo, el verdadero desafío se encuentra en los detalles. A continuación se presentan los 5 problemas más comunes y cómo resolverlos de una manera proactiva y no reactiva.

Problema 1: Toma demasiado tiempo resolver problemas en ambientes complejos y distribuidos:

Falta de tiempo y un pobre desempeño de aplicaciones críticas tienen un impacto directo sobre los negocios. Cuando los problemas de aplicaciones ocurren, se está en el punto para detectar, aislar y corregir el problema rápidamente. Pero con herramientas en silos, de dominio específico, puede tomar semanas, aislar y resolver problemas de desempeño. Para resolver complejos e intermitentes problemas, es vital tener toda la información a la mano. Los grandes datos de los APM (es decir, todas las transacciones y todos los usuarios de metadata) pueden proveer el contexto que las estrategias de muestreo de transacciones. Es especialmente útil para solucionar problemas en ambientes dinámicos y distribuidos tales como aquéllos que engloban micro-servicios, máquinas virtuales y servicios públicos en la nube.

Problema 2: Problemas de desempeño de sus usuarios.

Los equipos de IT Ops y DevOps usualmente encuentran problemas de desempeño de los usuarios finales (de acuerdo con Gartner, hasta un 70% del tiempo), después de que el negocio ha sido impactado. Sin embargo, estos equipos necesitan detectar los problemas proactivamente de modo que ellos estén trabajando para resolverlos antes de que el negocio sea impactado. Ya sea tanto para usuarios internos y externos, estos problemas pueden tener un impacto significativo sobre el negocio. Los problemas solo son descubiertos, frecuentemente, después de que los usuarios finales reportan un problema. Esta es la razón de porqué es importante medir y monitorear todas sus aplicaciones críticas del negocio (la red, móviles, etc.) desde la perspectiva del usuario final, y de esta manera, se pueden solucionar tempranamente todos los problemas antes de que el flujo de ingresos o la reputación de la marca sea impactada.

Problema 3: No se puede ir a la raíz del problema, a la causa de los problemas de desempeño recurrentes o persistentes.

Estos problemas incluyen aquellos que son intermitentes y en consecuencia, impactan negativamente la satisfacción del usuario final y la productividad. Aquí es donde los analíticos, incluyendo machine learning e inteligencia artificial (AI), hacen su aparición. A diferencia de los humanos, ellos pueden identificar anomalías y patrones de comportamiento a lo largo de petabytes de APM para rápidamente identificar los problemas más importantes que cruzan series de datos extremadamente largas. De igual manera, nuevos tipos de visualización pueden ayudarlo a entender mejor las dependencias de la aplicación relevante de modo que su equipo pueda enfocarse en la solución de los problemas específicos que tendrán el mayor impacto en su negocio.

Problema 4: Nuevas iniciativas de TI, nuevos problemas de desempeño de aplicaciones.

Cuando los negocios se virtualizan, consolidan o migran, sus centros de datos a la nube, esperan mejorar su flexibilidad, costos y control. Cuando echan a andar nuevas aplicaciones o expanden los desarrollos existentes, es crítico asegurar que el desempeño requerido por el negocio será entregado. También es vital administrar y predecir los cambios y los efectos que tal infraestructura o aplicación tendrán sobre el desempeño de la aplicación. Sin embargo, los negocios frecuentemente se encuentran lidiando con problemas de desempeño imprevistos, esa es la razón por la que es importante monitorear el desempeño de la aplicación de principio a fin antes, durante y después de su migración, en orden de administrar las expectativas y minimizar cualquier problema de desempeño de la aplicación que pueda surgir cuando se migra a la nube o se adoptan nuevas tecnologías.

Por Gayle Levin, Riverbed Technology

Fuente Comunicae

Powered by WPeMatico

Riverbed lanza la solución SD-WAN con importantes mejoras y con precios de suscripción flexibles

/COMUNICAE/

La solución Riverbed SD-WAN está disponible como un dispositivo virtual o una solución WAN Edge completa con SD-WAN, como aceleración de aplicaciones que brinda visibilidad y seguridad en un solo dispositivo. Riverbed supera los 1000 clientes en SD-WAN

Riverbed®, La Compañía del Rendimiento Digital™, anunció importantes mejoras y nuevos precios de suscripción para su solución SD-WAN líder en la industria, que ahora utilizan más de 1,000 clientes en todo el mundo. Con esta última versión, Riverbed ofrece la solución WAN Edge más potente y completa del mercado, integrando la funcionalidad SD-WAN avanzada con las capacidades de seguridad, visibilidad y aceleración de aplicaciones líderes en la industria, todo en un solo dispositivo optimizado. La solución integral de Riverbed permite a las empresas experimentar un acceso rápido, ágil y seguro a todas las aplicaciones en todo el entorno híbrido de TI con mayor eficiencia y confiabilidad.

“Las organizaciones de todas las industrias se esfuerzan por transformar digitalmente su negocio para seguir siendo competitivas. En consecuencia, las limitaciones de las redes heredadas se han convertido en obstáculos para el verdadero cumplimiento de estas estrategias digitales”, dijo Paul O’Farrell, Vicepresidente Senior y Director General de la Unidad de Negocios de Infraestructura para la Nube de Riverbed. “Al ofrecer una arquitectura de próxima generación con nuevos precios de suscripción flexibles y capacidades de enrutamiento mejoradas, Riverbed ha elevado el estándar para ayudar a las empresas a acelerar sus iniciativas de transformación digital e implementar un enfoque de red definido por software para una mayor agilidad, mayor eficiencia y, en última instancia, mejores resultados en las finanzas. Ahora, con 1000 clientes SD-WAN en todo el mundo, Riverbed se ha consolidado como un verdadero líder en el mercado SD-WAN”.

Con esta importante versión, la solución SD-WAN de Riverbed ofrece las siguientes mejoras:

Enrutamiento de clase empresarial: Las mejoras permiten el soporte para redes empresariales grandes y complejas donde la alta disponibilidad y la interoperabilidad avanzada entre SD-WAN y las redes heredadas son cruciales.

Precios basados en suscripción: Riverbed está introduciendo precios perturbadores para OpEx, basados en suscripción, para clientes de SD-WAN-only y SD-WAN + WAN Optimization. Ahora los clientes han agregado flexibilidad con una solución apta para el propósito y preparada para el futuro en cada sucursal para satisfacer sus necesidades específicas.

Actualizaciones en campo: Los clientes existentes tienen acceso a una actualización mejorada en el campo para ampliar las capacidades de las inversiones anteriores para incluir SD-WAN avanzada, servicios de seguridad de red y optimización de WAN líder en la industria.​

Integración simple y completa: La solución completa WAN Edge combina SD-WAN, aceleración de aplicaciones, visibilidad y capacidades de seguridad en un solo dispositivo.

Riverbed ofrece la única solución WAN Edge en el mercado que proporciona conectividad unificada y orquestación basada en políticas que abarca toda la red distribuida: SD-WAN, SD-LAN, centros de datos, nubes públicas y privadas con fácil uso, conectividad automatizada en Microsoft Azure y AWS. Riverbed SD-WAN proporciona a los clientes la flexibilidad de dirigir el tráfico a cualquier red o punto de presencia (PoP) de su elección. La solución también permite el aprovisionamiento de toque cero, lo que permite a una empresa configurar una red global y conectarse a la nube en minutos. La administración simplificada y continua de la red, brinda la capacidad de realizar cambios en la red o en la política de la empresa/aplicación a solo unos pocos clicks de distancia. Además, la solución SD-WAN de Riverbed se integra de forma nativa y sin problemas con proveedores de seguridad de redes de terceros, incluida la plataforma de seguridad en la nube Zscaler para optimizar dramáticamente la red y la seguridad, proporcionando el nivel de agilidad requerido para la empresa moderna.

“El último lanzamiento de SD-WAN de Riverbed aborda a la perfección estos problemas de complejidad de la red, brindando capacidades de enrutamiento de clase empresarial y SD-WAN avanzadas. Esto permite a las organizaciones definir e implementar políticas fácilmente, así como automatizar la conectividad en toda su red con el fin de maximizar la agilidad de la red desde el centro de datos hasta el borde y la nube”, dijo Alex Arcilla, Analista de Validación, en Enterprise Strategy Group.

Para obtener más información sobre la solución WAN Edge y SD-WAN líder en la industria de Riverbed, visitar https://www.riverbed.com/products/steelhead/steelhead-sd-wan.html.

Obtener más información en riverbed.com.

Fuente Comunicae

Powered by WPeMatico

Avast lanza una app de seguridad móvil para usuarios de iPhone

/COMUNICAE/

La app Avast Mobile Security para iOS protege las fotos de los usuarios en una bóveda encriptada, envía alertas si las contraseñas llegan a filtrarse e identifica las redes de Wi-Fi vulnerables

Avast, líder global de productos de seguridad digital, anunció hoy el lanzamiento de Avast Mobile Security para usuarios de iOS. Disponible tanto en su versión gratuita como premium, Avast Mobile Security brinda toda la protección que los usuarios de iPhone y iPad necesitan: resguarda su identidad, les ofrece una navegación segura y con privacidad, les permite conectarse a redes seguras y protege datos personales como las fotografías.

“A pesar de la percepción de que los usuarios de iPhone y iPad son inmunes a los riesgos de seguridad, eso no es cierto. Cualquier dispositivo está en riesgo, sin importar cuál sistema operativo use, desde amenazas originadas en la red, problemas de rastreo y violación a la privacidad”, señaló Gagan Singh, vicepresidente de Ventas y Director General de Mobile de Avast. “Dado que usamos nuestros teléfonos a diario para trabajar y para asuntos personales, es más importante que nunca asegurarse que sean seguros y privados, sin importar el sistema operativo que usen. La nueva aplicación de seguridad ofrece funciones que cubren todos los aspectos de seguridad que un usuario móvil requiere”.

En su versión gratuita, Avast Mobile Security brinda a los usuarios:

Guardián de Identidad: notifica a los usuarios si sus datos de ingreso como la contraseña de su cuenta de correo ha sido robada en medio de una filtración de datos. Los usuarios gratuitos pueden asociar el Guardián de Identidad a una cuenta y los usuarios premium a un número ilimitado. Esta función se sumerge en el repositorio más grande de la industria, ubicado en la dark web, para buscar datos de ingreso robados (esto abarca a más de 9 millones de cuentas en línea de miles de sitios web filtrados), en comparación con los sitios de la competencia que sólo cubren un centenar de fuentes. En el momento que ocurren nuevas filtraciones, son añadidas al repositorio.

Seguridad del Wi-Fi: una función gratuita que hace múltiples chequeos para determinar si una red de Wi-Fi es segura y para alertar a los usuarios si alguna vulnerabilidad es encontrada. Puede detectar por ejemplo cuando el usuario intenta entrar a Facebook, y en realidad está siendo redireccionado un sitio falso o malicioso de Phising o Malware. También puede detectar si la red de Wi-Fi es totalmente segura y si el Wi-Fi o el router es débil.

Bóveda de fotos: bloquea hasta 40 fotografías en una bóveda encriptada en la app gratuita y una cantidad ilimitada de fotos en su versión premium. El acceso a la bóveda es restringido: los usuarios pueden entrar con un código PIN, FaceID o TouchID

Además de las funciones disponibles en la app gratuita, la versión premium de Avast Mobile Security ofrece:

Navegación segura: esta función de la red virtual privada o VPN (por sus siglas en inglés) está disponible para brindar privacidad, de modo que nadie puede espiar o rastrear lo que el usuario del iPhone está haciendo en línea. La VPN se conecta automáticamente al servidor con mejor rendimiento y más cercano al dispositivo.

Avast Mobile Security para iOS está disponible para ser descargado en la Apple App Store, y su suscripción tiene un precio de $89 mensuales o $369 pesos al año. Está disponible en inglés, portugués (Brasil), francés, español, ruso, alemán, italiano, holandés, checo y japonés.

Sobre Avast
Avast (LSE: AVST) es el líder global en productos de seguridad digital. Con más de 400 millones de usuarios en línea, Avast ofrece productos bajo las marcas Avast y AVG que protegen a los usuarios de amenazas en la red y en el escenario de amenazas cambiantes del Internet de las Cosas. La red de detección de amenazas de la compañía se encuentra entre las más avanzadas del mundo, usando tecnologías de aprendizaje automático y de inteligencia artificial para detectar y detener amenazas en tiempo real. La seguridad de productos digitales de Avast para dispositivos móviles, computadores personales y Mac están bien conceptuados y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs y otros. Para más información, visitar www.avast.com

Fuente Comunicae

Powered by WPeMatico

Cotemar Recibe Certificado de Calidad Ambiental – PROFEPA

/COMUNICAE/

La Procuraduría Federal de Protección al Ambiente (PROFEPA) entregó el Certificado de Calidad Ambiental a Cotemar, S.A. de C.V. por cumplir con los estándares de protección ambiental en las instalaciones del patio de prefabricados, almacenes y mantenimiento, ubicadas en el kilómetro 10.5 de la carretera Carmen – Puerto Real, en Ciudad del Carmen, Campeche; lo que les distingue con el nivel 1 de desempeño ambiental

“Este certificado tiene vigencia de dos años y refrenda el compromiso de Cotemar por cumplir con todas las normas ambientales del Reglamento de la Ley General del Equilibrio Ecológico y Protección al Ambiente, en materia de Autorregulación y Auditorías Ambientales: NMX-AA-162-SCFI-2012 y NMX-AA-163-SCFI-2012.

Continuamente en Cotemar revisamos nuestros procesos para volverlos más eficientes, mejorarlos consistentemente y continuar cumpliendo con las disposiciones federales, estatales y municipales -no sólo en el ámbito ambiental-. Somos una empresa sustentable, que se ocupa y se preocupa por cuidar nuestro medio ambiente, indicó un vocero de Cotemar.”

Cotemar, empresa 100% mexicana, contribuye a tener un ambiente limpio y sano a través del cuidado del agua, aire, disminución de ruido, limpieza suelo y subsuelo, manejo de residuos, optimización de la energía, gestión ambiental y preservación de los recursos naturales.

Acerca de Cotemar, S.A. de C.V.
Experiencia y eficiencia les definen

Son una compañía 100% mexicana fundada en 1979 que brinda soluciones integrales para la exploración y producción (E&P) costa afuera, desde el soporte operacional hasta proyectos de diseño y construcción costa afuera.

Su experiencia e infraestructura, única en el Golfo de México, les posiciona como la mejor opción, colaborando con sus clientes y ayudándoles a superar sus retos, maximizando el retorno de la inversión.

Impulsados por su cultura de colaboración y convertir los retos en grandes oportunidades. Ejecutan proyectos de forma segura, eficiente y en tiempo, sus más de 40 años de trayectoria les respaldan.

“Somos la mejor opción. One stop to get it done, and done right”.

www.cotemar.com.mx
contact@cotemar.com.mx

MediaKit

Fuente Comunicae

Powered by WPeMatico

Avast comparte las causas más comunes por las que los teléfonos Android se calientan

/COMUNICAE/

Avast, el líder global en productos de ciberseguridad, comparte las causas más comunes por las que los teléfonos celulares se calientan y qué puede hacer el usuario para evitar que esto suceda

A casi todo el mundo se le ha sobrecalentado el teléfono, sobre todo después de una conversación muy larga. Pero ¿qué otras causas pueden provocar que un teléfono se caliente tanto que incluso deja de funcionar hasta que se enfría? Lamentablemente, no hay una respuesta única a esta pregunta, es por ello que Avast, el líder global en productos de ciberseguridad, comparte las causas más comunes por las que los teléfonos celulares se calientan y qué puede hacer el usuario para evitar que esto suceda.

¿Por qué se calientan los teléfonos?
Es importante destacar que todos los teléfonos pueden calentarse un poco, y de hecho lo hacen de vez en cuando. Pero esto se convierte en un problema cuando un teléfono se calienta hasta el punto de que no se puede ni tocar o empieza a hacer cosas extrañas y esto puede ocurrir por diversos motivos. A continuación, se explican los motivos a los que se puede deber:

Jugar demasiado. Al igual que ocurre en un PC, jugar en un smartphone lleva a la CPU y la GPU a sus límites, y esto hace que generen una gran cantidad de calor. Jugar de vez en cuando no afecta al teléfono, pero en sesiones de juego de varias horas se recomienda realizar descansos frecuentes.

Hay demasiadas aplicaciones en segundo plano. Cuando se minimiza Gmail para ver Facebook, en realidad no se está desactivando, sino que sigue activo en segundo plano. Y lo mismo pasa con todas las aplicaciones que se minimizan. Cuantas más aplicaciones se estén ejecutando en segundo plano, más tiene que trabajar el sistema para mantenerlas.

Ver muchos vídeos. Sí, por desgracia es tan perjudicial para el estado del teléfono como los maratones de juego. A decir verdad, todo lo que mantenga la pantalla encendida durante periodos prolongados de tiempo y utilice la GPU del teléfono provoca que el dispositivo se caliente.

Problemas de aplicaciones y del sistema operativo. Los errores de algunas aplicaciones pueden hacer que el teléfono se sobrecaliente o haga cosas extrañas, y lo mismo pasa con el sistema operativo del teléfono.

El mayor reto: el malware. Aunque cualquiera de los problemas mencionados puede perjudicar al teléfono, ninguno de ellos es tan pernicioso como el malware. Dado que las aplicaciones maliciosas suelen ser fragmentos de código sin optimizar, acaparan la CPU y la memoria del teléfono, con lo que las asfixian y generan muchísimo calor.

Una vez identificando el culpable, es momento de enfriar el teléfono
En primer lugar, nunca meter el teléfono en el congelador, existen opciones mejores:

Desactivar la aplicación. Si se observa que el teléfono se calienta después de activar una aplicación determinada, se recomienda primero cerrarla minimizándola y luego ir a Ajustes > Aplicaciones > Aplicaciones en ejecución > [La aplicación que deseas cerrar] y toca Detener o Forzar detención.

Quitar la funda. Una funda de teléfono puede actuar como aislamiento, lo cual puede provocar la acumulación de calor. Se recomienda quitarla para que el teléfono se enfríe. Si el problema persiste, se debe usar el teléfono sin la funda.

Utilizar el teléfono en modo de baja potencia. En Android, buscar el modo de ahorro de batería.

Desactivar ajustes innecesarios. Desactivar las aplicaciones que no se necesitan puede ayudar a acabar con el sobrecalentamiento y ahorrar batería. Mejor aún, activar el modo avión cuando no se vaya a usar el teléfono.

Eliminar la basura. La basura no es solo las aplicaciones que no se utilizan, sino también datos innecesarios que las aplicaciones útiles recopilan. Avast Cleanup para Android puede ayudar con esto.

Reducir el brillo o activar el brillo adaptable.

Actualizar las aplicaciones. Cuanto más optimizada esté una aplicación, menos recursos empleará, lo cual disminuye la probabilidad de que el teléfono se caliente.

Cambiar el cable de carga. En ocasiones, un cable de carga defectuoso puede hacer que la unidad de carga funcione mal. Si el calor se concentra principalmente alrededor del puerto del cable, puede venir bien cambiar de cable.

Cómo evitar que el teléfono se sobrecaliente
Se recomienda empezar instalando un antivirus. Un software potente de ciberseguridad como Avast Free Antivirus bloquea el malware en el acto y avisa cuando un sitio web que se intenta visitar está infectado. Sigue este consejo para proteger el hardware y tu seguridad.

De igual manera, recuerda también todos los consejos anteriores, ya que si se trata el teléfono con cuidado, no tiene por qué fallar.

Fuente Comunicae

Powered by WPeMatico

Danfoss anuncia la adquisición de OE3i

/COMUNICAE/

Hoy la adquisición de OE3i ApS, un desarrollador y proveedor líder de software y servicios innovadores para planificar y optimizar la energía

Danfoss www.danfoss.com anunció hoy la adquisición de OE3i ApS, un desarrollador y proveedor líder de software y servicios innovadores para planificar y optimizar la energía.

La adquisición incluye un conjunto de soluciones de software probadas para administración de plantas, pronósticos de carga y optimización de la temperatura todas ellas diseñadas para ayudar a las empresas de calefacción de distrito (DHU) y las plantas de calor y energía combinadas (CHP) con el objetivo de optimizar la producción de calor y energía. Con esta adquisición de tecnología, Danfoss acelerará y aumentará su ya sólida posición en la industria de Energía de Distrito y apoyará la experiencia del día a día, conocida en inglés como digital journey en District Energy para los usuarios.

“Adquirir tecnologías innovadoras es una parte importante de la inversión en el desarrollo de nuestro negocio donde vemos un potencial de crecimiento, estoy entusiasmado con el equipo de expertos de OE3i que se unen a Danfoss para fortalecer aún más nuestra oferta de extremo a extremo a los DHU. En enero de este año, OE3i y Danfoss entraron por primera vez en una cooperación estratégica para acelerar la digitalización dentro del sector de Energía de Distrito y el anuncio de hoy es una prueba del impulso, de la respuesta positiva de los mercados y de los clientes sobre el modelo de negocio combinado y sobre todo, de la propuesta de valor que ofrecemos”, dijo Lars Tveen, Presidente del segmento de calefacción de Danfoss.

“La optimización de la red es una prioridad estratégica y se encuentra encabezando nuestra lista de la agenda digital para todos nuestros clientes en la industria de la energía en Dinamarca y en mercados adicionales en Europa. Al combinar la profunda aplicación de Danfoss y el conocimiento del producto dentro de la energía del distrito con nuestra solución de software líder e innovadora para planificar y optimizar la energía, contribuimos a los DHU para lograr un calendario de operaciones más rentable reduciendo la pérdida de energía. Juntos, utilizaremos nuestras fortalezas combinadas para brindar beneficios clave a este segmento de clientes”, dijo Nicolai Hagen Johansen, Director General de OE3i.

Al término de la adquisición, OE3i se convierte en parte de la División de Energía del Distrito de Danfoss. Las partes aún no han revelado el precio de compra u otras condiciones de la adquisición.

Acerca de OE3i
OE3i desarrolló un software para planificar y optimizar la energía desde el año 2003. OE3i como empresa innovadora, ha creado soluciones en 3 categorías: Mentor Planner, Mentor Mediator y Mentor Forecast. Entre sus clientes se encuentran plantas de calefacción y cogeneración, plantas de calefacción de distrito, empresas con responsabilidad de balance de producción y empresas que poseen o dirigen el negocio diario de una cartera de diferentes unidades de producción de energía. Los clientes de OE3i utilizan estas soluciones para optimizar y facilitar la programación de la producción, en beneficio del resultado final y, por lo tanto, de los consumidores de energía. Más información en http://www.oe3i.com

Acerca de Danfoss
La tecnología de ingeniería de Danfoss permiten estar a la vanguardia y hacer más con menos en el mundo del mañana. Danfoss satisface la creciente necesidad de infraestructura, suministro de tecnología para la conservación de alimentos, eficiencia energética y soluciones amigables con el medio ambiente. Los productos y servicios de Danfoss se utilizan en áreas tales como refrigeración, aire acondicionado, calefacción, control de motores y maquinaria móvil. Danfoss también es activo en el campo de las energías renovables, así como en la infraestructura de calefacción para las ciudades y comunidades urbanas. Las innovadoras soluciones de ingeniería de Danfoss datan desde 1933 y hoy es líder mundial, con más de 27.000 empleados y con clientes en más de 100 países. Es una empresa privada dirigida por la familia fundadora.

Para más información visitar www.danfoss.com

Fuente Comunicae

Powered by WPeMatico

Tips de Avast para evitar ofertas falsas durante el Buen Fin

/COMUNICAE/

Avast aconseja a los mexicanos que utilicen herramientas de seguridad y presten mucha atención a los detalles mientras compran en línea durante el Buen Fin

El Buen Fin 2018 está por comenzar y con él, grandes oportunidades de compra para los mexicanos. Entre la gran cantidad de ofertas disponibles, las que se ofrecen en línea serán muy atractivas por los beneficios que brindan, evitan a los usuarios el tráfico de la Ciudad, realizar largas filas y cargar bolsas pesadas. Los cibercriminales saben cuánto valoran los usuarios la conveniencia de comprar en línea, y es para ellos la oportunidad ideal de lanzar sus propias ofertas ‘especiales’ falsas para abusar de los consumidores.

Los ciberdelincuentes parecen haber aprendido de los criminales que venden productos falsos en las calles, si quieren vender, deben hacer que los productos falsos se vean lo más reales posible. Es por ello que hacen que sus ofertas ‘especiales’ falsas se vean lo más real posible. Luis Corrons, Evangelista de Seguridad de Avast, comparte seis tips de seguridad a los que se debe prestar especial atención, para evitar ser víctimas de los ciberdelincuentes:

Algunos precios son demasiado buenos para ser verdad
Encontrar un descuento siempre es emocionante, pero los compradores deben ser cautelosos con las ofertas que están muy por debajo del precio del mercado, ya que esto puede indicar una oferta poco confiable.

Los compradores deben ser cuidadosos con lo desconocido
Ya sea en las redes sociales o en un anuncio en línea, los compradores deben tener cuidado cuando se trata de tiendas desconocidas, especialmente si están ofreciendo precios ridículamente bajos. Antes de arriesgarse con una tienda virtual poco conocida, los compradores deben hacer su investigación y buscar toda la información posible sobre la tienda, como sus redes sociales. Más importante aún, los compradores deben leer comentarios que otros han escrito sobre el vendedor. Si no se pueden encontrar comentarios positivos y si el sitio web o el perfil de las redes sociales no parece confiable o no es profesional, los usuarios deberían optar por una tienda reconocida y confiable.

Cuidado con los correos electrónicos de phishing
Las bandejas de entrada de los correos electrónicos suelen estar bombardeadas con descuentos, promociones y anuncios, por lo que es comprensible que algunas ofertas de phishing puedan engañar a las personas. Muchos correos electrónicos de suplantación de identidad (phishing) incluyen enlaces a sitios maliciosos que parecen reales y son difíciles de identificar como falsos.

Siempre es más seguro ingresar las URL directamente en el navegador y evitar hacer clic en los enlaces y archivos adjuntos incluidos en los correos electrónicos promocionales. La misma precaución debe aplicarse no solo a las tiendas en línea, sino también en bancos y otras instituciones financieras en línea.

Pagar responsablemente
Al realizar el pago, los compradores deben estar atentos al candado verde HTTPS que se encuentra junto a la dirección del sitio web en la barra de direcciones del navegador. HTTPS es un protocolo que cifra los datos que se envían a través de la web. Si una página de pago no tiene el candado HTTPS, los compradores deben abstenerse de ingresar sus datos personales e información financiera.

Además, si una tienda no acepta métodos de pago como tarjetas de crédito y, en cambio, solicita criptomonedas, probablemente no sea seguro. Las tarjetas de crédito no solo ayudarán a los compradores a realizar un seguimiento de sus compras, sino que, lo que es más importante, les brinda la opción de reportar un cargo fraudulento y recuperar su dinero.

Las aplicaciones no son inmunes
Si bien las tiendas de aplicaciones oficiales como Google Play y la App Store de Apple realizan comprobaciones de seguridad antes de permitir una aplicación en la tienda, es importante estar atento a las falsificaciones. En el pasado, Avast ha encontrado aplicaciones falsas en Google Play Store que usan logotipos y nombres de desarrolladores muy parecidos o idénticos a los de las aplicaciones populares, con el fin de engañar a las personas para que las descarguen.

En la mayoría de los casos, las aplicaciones falsas están diseñadas para robar datos personales, pero algunas aplicaciones van un paso más allá e interceptan SMS para abusar de los códigos de autenticación de dos factores o mostrar páginas de inicio de sesión falsas en aplicaciones bancarias, engañando a los usuarios para que renuncien a sus credenciales de inicio de sesión bancarias.

Los compradores siempre deben asegurarse de que están descargando aplicaciones legítimas visitando el sitio web de la tienda y descargando directamente desde ahí.

Mantenerse seguro al utilizar Wi-Fi público
Hacer compras por Internet puede conllevar riesgo extra si se hace mediante el uso de Wi-Fi público. Las redes públicas de Wi-Fi son un punto de entrada fácil para que los cibercriminales puedan atacar y la mayoría de los usuarios no se dan cuenta de que toda la información personal transferida a través de redes de Wi-Fi abiertas y desprotegidas se vuelve vulnerable.

Recomiendan a los usuarios que utilicen una VPN cuando se conecten a una red Wi-Fi pública, para proteger sus datos personales. Una VPN crea una conexión cifrada segura y canaliza el tráfico a un servidor proxy. La conexión cifrada protege los datos personales, evitando así que los atacantes accedan o incluso alteren las comunicaciones a través de Internet.

Mayor conciencia durante el Buen Fin
Avast ve a los ciberdelincuentes lanzar ofertas ‘especiales’ todo el tiempo, pero durante esta venta, los compradores mexicanos pueden ser especialmente vulnerables. Por lo tanto, Avast aconseja a los mexicanos que utilicen herramientas de seguridad y presten mucha atención a los detalles mientras compran en línea, la protección, siempre será la mejor herramienta.

Fuente Comunicae

Powered by WPeMatico