Tecnología
Valeo presenta nuevas tecnologías en el Shanghai Auto Show
Escrito por Especial OyN
Lunes, 20 de Abril de 2015 10:12

Valeo presenta en el Shanghai Auto Show tecnologías que ayudarán a seguir para acelerar su crecimiento en China
Shanghai, China, 20 de abril 2015 - Valeo intensificó su crecimiento en el mercado automotriz líder en el mundo en 2014, con un incremento en ventas de 28%. Respaldado por una cada vez mayor compromiso con la innovación, con más de 1.100 patentes presentadas en todo el mundo en 2014, Valeo tiene la intención de duplicar sus ventas en China cada cuatro años.
En el Salón del Automóvil de Shanghai, Valeo presentará nuevas tecnologías que permitirán al Grupo continuar aumentando sus ventas más rápido que la producción de automóviles en China. Estas innovaciones incluyen:
TM
- La tecla virtual Inblue: Gracias a la tecnología Bluetooth ™, Valeo Inblue permite
los conductores a utilizar su smartphone o SmartWatch para bloquear y desbloquear su coche. También permite el uso compartido del coche, estacionamiento remoto y el acceso a los datos del vehículo, tales como la presión de los neumáticos, nivel de combustible y la última ubicación estacionado. No sólo pueden los conductores utilizar sus coches sin sacar las llaves de su bolsillo, pero también pueden dejar sus llaves en casa.
- Un nuevo filtro que atrapa las partículas ultra finas para mejorar la calidad del aire: Valeo ha desarrollado un filtro que retiene las partículas finas y ultrafinas para purificar aire de la cabina. Este filtro innovador cumple con la nueva norma de la contaminación del aire de China en busca de partículas, que entrará en vigor en 2016.
- El compresor eléctrico: Esta tecnología mejora el rendimiento de los motores de gasolina y diesel downsized armarios sin comprometer la potencia, incluso a bajas revoluciones. El recorte de sobrealimentación consumo de combustible del vehículo eléctrico hasta en un 10%. y mejora divertido de conducir.
- El inteligente, sin reflejos 100 LED BeamAtic® PremiumLED%: con estos faros completamente automáticos, los conductores pueden mantener sus luces de alta iluminación sin deslumbrar a otros conductores. Cámara a bordo del sistema, junto con el software de procesamiento de imágenes de gran alcance, detecta y localiza otros vehículos y luego ajusta la luz de carretera para que todo el camino está iluminado, a excepción de una zona de sombra alrededor del vehículo que se aproxima o se acercaba.
Ya que primero se instaló en el país en 1994, China se ha convertido en el país más grande de Valeo en términos de número de empleados, con 15.000 personas trabajando en 29 centros de producción, 10 centros de desarrollo y sus 3 centros de I + D.
El stand de Valeo se encuentra en: Nacional de Exposiciones de Shanghai y Centro de Convenciones, Stand E201, Hall 5.B.
1/2
Valeo es un proveedor de automoción, socio a todos los fabricantes de automóviles en todo el mundo. Como una empresa de tecnología, Valeo propone productos innovadores y sistemas que contribuyen a la reducción de emisiones de CO2 y al fomento de la conducción intuitiva.
En 2014, el Grupo generó ventas de € 12,7 mil millones e invirtió más del 10% de sus ventas de equipos originales en investigación y desarrollo. Valeo cuenta con 133 centros de producción, 16 centros de investigación, 34 centros de desarrollo y 15 plataformas de distribución y emplea a 78.500 personas en 29 países en todo el mundo. Valeo cotiza en la Bolsa de París y es miembro del índice CAC 40.
Para obtener más información, póngase en contacto con:
Relaciones con los medios
Teléfono: +33 1 40 55 21 75/37 18
Para obtener más información sobre el Grupo Valeo y sus actividades, por favor visite nuestro sitio web, www.valeo.com.
altValeo intensificó su crecimiento en el mercado automotriz líder en el mundo en 2014, con un incremento en ventas de 28%.
 
Axil lanza cámaras con ángulo de visión ampliado
Escrito por Especial OyN
Jueves, 16 de Abril de 2015 10:09

AXIS LANZA TECNOLOGÍA SHARPDOME
Esta innovación permite a las cámaras de vigilancia ampliar su campo de  visión para identificar detalles 20° por encima del horizonte, incluyendo las zonas más altas en los cerros, por ejemplo.
Caracas, Venezuela. Abril de 2015- Axis Communications, líder en videovigilancia IP, ha creado una tecnología que amplía 20 grados el ángulo de visión de las cámaras tipo domo PTZ, resolviendo una de las limitaciones técnicas que, hasta la fecha, impedían este tipo de cámara la captura de imágenes por encima de la línea del horizonte sin distorsión.
Llamada Sharpdome, la tecnología posee una mecánica innovadora que brinda imágenes claras en todas las direcciones, lo que permite identificar los objetos que antes podrían haber sido ignorados o distorsionados. En las zonas de topografía irregular, tales como colinas, ahora es posible ver las casas y centros comerciales ubicados en las partes altas por ejemplo.
Este lanzamiento inaugura una nueva serie de cámaras, la AXIS Q61-E, que poseen una  función exclusiva capaz de eliminar uno de los desafíos históricos de las cámaras tipo domo PTZ: la presencia de gotas en el domo durante los días de lluvia. Ahora, la función de Secado Rápido (Dry Speed) sacude la cúpula con velocidad, eliminando así las gotas de agua presentes.
Compactas, cámaras de la serie AXIS Q61-E ofrecen un zoom óptico de 30x con una resolución de hasta 1080p HDTV en hasta 60 cuadros por segundo y la tecnología Amplio Rango Dinámico (130 dB) para manejar las condiciones de iluminación difíciles. Las cámaras dan un giro de 360 ​​grados en poco más de medio segundo y también cuentan con Estabilización Electrónica de Imagen para generar un video más estable en condiciones de viento.
Las cámaras de la serie Q61 son las primeras cámaras PTZ en el mercado con la tecnología Lightfinder, creada por Axis, que captura imágenes en color en la oscuridad. Además, las cámaras tienen desempañado automático que, cuando se activa, detecta la presencia de niebla en la escena y hace un filtrado digital para proporcionar una imagen más clara.
"Estas cámaras PTZ son más compactas, más estables y poseen una alta capacidad para capturar información de color en la oscuridad. Otra de sus características es su gran capacidad para compensar los cambios bruscos en la iluminación o en zonas con alto contraste de luz,  así como su ángulo de visión que puede ser decisivo para aclarar los acontecimientos en avenidas, instalaciones de infraestructura crítica o incluso en centros comerciales ", dice Sergio Fukushima, gerente técnico de Axis.
Las cámaras de red AXIS Q6114-E / Q6115-E estarán disponibles para pedidos en el segundo trimestre de 2015 a través de los canales de distribución de Axis.
Para descargar fotos, puede utilizar el siguiente enlace:
http://classic.www.axis.com/files/image_gallery/photo_q61e_sharpdome_tilt.jpg
Acerca de Axis Communications
Axis Communications ofrece soluciones avanzadas de seguridad para crear un mundo más inteligente y seguro. Como líder del mercado de vídeo en red, Axis está impulsando la industria a través del lanzamiento de productos de red innovadores basados en una plataforma de tecnología abierta. Axis tiene relaciones de largo plazo con socios en todo el mundo para compartir conocimientos y desarrollar nuevos mercados.
Axis cuenta con más de 1.900 empleados dedicados en más de 40 oficinas y opera a través de más de 72 mil socios en 179 países. Fundada en 1984, Axis es una empresa IT con sede en Suecia que cotiza en NASDAQ Stockholm bajo el nombre AXIS.
Síganos en:
Twitter:  @axisipvideo  @everson_axis   @marcelo_axis
facebook.com/ axiscommunications
youtube.com/ axiscommunications
youtube.com/ axistechsupportsa
Contacto de prensa:
Analic Mata Rivero
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla

altAxis Communications, líder en videovigilancia IP, ha creado una tecnología que amplía 20 grados el ángulo de visión de las cámaras tipo domo PTZ,

 
70€ cuesta robar tus datos en una red Wi-Fi pública
Escrito por Especial OyN
Jueves, 09 de Abril de 2015 10:16

Caracas, 09 de abril de 2015
Consejos de Seguridad informática:
¿Cuánto cuesta robar tus datos en una wifi pública? 70€
Panda Security, Cloud Security, anunció que fue incluida como empresa Visionaria en el “Cuadrante Mágico de Gartner sobre Plataformas de Protección Endpoint”, publicado el 22 de Diciembre de 2014. La compañía, que forma parte de este cuadrante por séptimo año consecutivo, mejoró su posicionamiento.
Están disponibles en hoteles, restaurantes, bibliotecas, aeropuertos o plazas. La mayoría de locales ofrecen redes wifi públicas y no dudamos un instante en disfrutar de sus ventajas. Es cómodo y gratuito. Sacamos nuestro teléfono móvil, nuestra tableta o nuestro portátil y nos conectamos a ellas sin pensar que un ciberdelincuente puede interceptar nuestro dispositivo y robar nuestros datos.
Aunque pienses que nadie en la cafetería o en la plaza tiene los conocimientos suficientes para espiarte. Sentimos decirte que estás equivocado: el atacante no necesita ni un gran presupuesto ni ninguna destreza informática especial para robarte los datos. Será capaz de espiarte sin demasiadas dificultades si se lo propone.
“Todo lo que necesitas son 70 euros, un coeficiente intelectual medio y un poco de paciencia”, defiende el hacker Wouter Slotboom, un experto en seguridad que en tan solo 20 minutos, fue capaz de conseguir los datos personales de casi todos los usuarios de una cafetería de Ámsterdam e incluso un historial de sus últimas búsquedas en Google.
Provisto de un portátil y un pequeño dispositivo del tamaño de un paquete de cigarrillos, Wouter lanzó un programa y la antena comenzó a interceptar señales de los teléfonos celulares y portátiles del establecimiento. Después, ejecutó el clásico ataque ‘man in the middle’, logrando que su red se convirtiera en intermediaria entre la víctima y la fuente: los usuarios creían estarse conectando a la red del local y, sin embargo, se estaban conectando a la red ficticia de este experto en seguridad, que asegura que todos los programas necesarios para llevar a cabo esta tarea se pueden descargar fácilmente de Internet.
En poco tiempo, 20 usuarios se habían conectado a la red. Pero no solo eso: Slotboom fue capaz de conocer sus direcciones MAC e incluso ver las especificaciones de sus teléfonos móviles, una información que podía haber utilizado fácilmente para conocer los agujeros de seguridad de cada dispositivo. Descubrió incluso qué aplicaciones estaba utilizando cada usuario.
Este hacker pidió al periodista neerlandés que le acompañaba que escribiera su usuario y contraseña. En unos segundos, los dos datos estaban en su poder. Imagina, si eres una de esas personas que utilizan la misma contraseña en varios servicios, una técnica poco recomendable pero habitual, en un instante el ciberatacante podría tener acceso fácilmente a todos los detalles de tu vida virtual. Este experto en seguridad incluso explicó cómo desviar el tráfico, haciendo creer a un usuario que está entrando en la web de su banco cuando en realidad está accediendo a un sitio clonado. Una técnica que un ciberatacante podría utilizar para desplumarte virtualmente.
Si estás pensando que Slotboom es un experto en seguridad y para él es fácil realizar todas estas tareas,  lo cierto es que hasta un niño podría de acceder a tus dispositivos conectados a una red pública. Esto es literal. Recientemente, Betsy Davis, una niña británica de siete años, logró espiar las comunicaciones de los dispositivos que estaban a su alrededor, conectados a una wifi pública, en tan solo diez minutos.
El proveedor de redes privadas Hide my ass realizó este experimento para demostrar la inseguridad de estas redes: Betsy creó un punto de acceso falso (el mismo ataque ‘man in the middle’) e interceptó las comunicaciones siguiendo las instrucciones de los tutoriales que encontró buscando en Google. Los mensajes del resto de usuarios de la red pública comenzaron a llegarle a ella en lugar de a su legítimo destinatario.
Si hasta Betsy es capaz de espiar los datos de los dispositivos de una red pública, ya puedes empezar a tener un poco más de cuidado y dejar de confiar en que la gente del bar de la esquina es inofensiva.
Para ayudarte a entender mejor cuáles son los riesgos de conectarte a una red wi fi pública y cómo puedes proteger los datos de tus dispositivos, el equipo de Soporte Técnico de Panda Security, responde a esas preguntas que seguro te estás haciendo.
¿Podría haber alguien conectado a la misma red espiando las comunicaciones?
Sí, cualquiera que esté conectado puede capturar el tráfico que sale de nuestro dispositivo, y para ello hay aplicaciones gratuitas sencillas de utilizar y que se encuentran disponibles y accesibles en Internet
¿Quiere esto decir que alguien podría capturar mi usuario y contraseña de Facebook?
No. Afortunadamente, Facebook, y la gran mayoría de redes sociales, servicios de correo electrónico, tiendas online, etc. cuentan con páginas seguras. Nos conectamos a ellas a través de SSL, algo que vemos en el navegador (dependiendo del que utilicemos) cuando se muestra el icono de un candado junto a la página a la que accedemos. Esto significa que toda la información que enviamos a dicho sitio está cifrada, de tal forma que, aunque sea capturada, no será accesible.
¿Qué sucede con el resto de páginas web? ¿Pueden ver qué estoy visitando, o es posible acceder a la información que relleno en una página web no segura?
Sí. De forma muy sencilla es posible capturar esta información, y cualquiera podría ver a qué páginas te estás conectando, o qué escribes en un foro o cualquier otro tipo de página no segura.
Entonces siempre que la página web sea segura, puedo estar tranquilo, ¿verdad?
Sí. Pero tiene que ser segura realmente. La captura del tráfico de red es uno de los ataques que se pueden llevar a cabo, pero no el único. Si el punto de acceso ha sido puesto allí por alguna persona malintencionada puede, por ejemplo, cambiar la configuración del router WiFi, de tal forma que te lleve a la página que quiera. Es decir, podemos escribir en el navegador www.facebook.com y que la página que nos muestre no sea realmente la de Facebook sino una copia, de modo que cuando escribamos nuestro usuario y contraseña se lo estemos dando directamente al ciberdelincuente. O, lo que es peor, que la página a la que nos dirija contenga algún exploit que infecte nuestro dispositivo sin que nos demos cuenta. En cualquier caso, la página falsa no será segura, lo que nos puede servir como pista para detectar que no es la real.
¿Pero esto se puede evitar si sé que el punto de acceso WiFi es de origen confiable, como un comercio?
No. Aunque evidentemente es más seguro, nadie puede garantizar que el router no haya sido comprometido, y cambiada, por ejemplo, la configuración de los DNS, lo que facilita un ataque como el descrito anteriormente en el que somos llevados a una página falsa. En 2014, de hecho, han aparecido agujeros de seguridad en routers muy populares que permiten hackearlos de tal forma que el atacante pueda cambiar la configuración del mismo sin ningún problema.
¿Hay alguna manera de protegerse ante este tipo de ataques?
Sí. Un buen método es utilizar un servicio de VPN (Virtual Private Network), que hace que todo el tráfico que salga de nuestro dispositivo esté cifrado. Da igual que la página sea segura o no, todo estará cifrado. Y mientras estemos conectados a la VPN no se utiliza la configuración DNS del router en ningún caso, por lo que estamos protegidos ante ataques como los anteriormente descritos.
¿Y qué pasa con las redes WiFi protegidas con contraseña? ¿El riesgo es el mismo?
Esto simplemente va a garantizar que en principio sólo van a estar conectados al mismo punto de acceso WiFi aquellos que conozcan la contraseña, ni más ni menos. En cierta forma, podemos decir que limita los riesgos al disminuir el número de personas que se pueden conectar, pero pueden producirse exactamente el mismo tipo de ataques que en una red abierta no protegida por contraseña.
¿Todo esto aplica a todo tipo de dispositivos, o sólo a computadoras?
A todos: computadoras, tablets, móviles o cualquier otro dispositivo que se conecte a la red.
¿Y qué pasa entonces con WhatsApp? ¿Es posible que se vean mis conversaciones o las fotos y vídeos que envío?
No. Afortunadamente ahora esa información va cifrada. Antiguamente no era así, y, de hecho, se llegó a desarrollar una aplicación que permitía ver los chats si estabas conectado a la misma red. Esto ya no es posible, aunque existe una forma de que puedan averiguar tu número de teléfono móvil si estás conectado con WhatsApp en la misma red que el atacante, pero de ahí no pueden pasar.
Sobre Panda Security
Fundada en 1990, Panda Security es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. Con sede en España, la compañía cuenta con presencia directa en más de 80 países, productos traducidos a más de 23 idiomas y millones de clientes en todo el mundo. Su misión es simplificar la complejidad creando nuevas y mejores soluciones para salvaguardar la vida digital de sus usuarios. Como parte de su política de Responsabilidad Social Corporativa, Panda Security colabora con el Proyecto Stella para promover la inserción social y laboral de personas con síndrome de Down y otras discapacidades intelectuales. Para más información, visite http://www.pandasecurity.com/.
Síguenos en:
http://www.facebook.com/PandaSecurity
https://www.facebook.com/pages/Panda-Security-Venezuela
http://www.youtube.com/PandaSecurity1
http://www.twitter.com/PandaComunica
http://twitter.com/pandasecurityve
Para más información
Esther V. Rojas
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
Tel. +58 212  3937120
Móvil. +58 416 6298966

altEstán disponibles en hoteles, restaurantes, bibliotecas, aeropuertos o plazas. La mayoría de locales ofrecen redes wifi públicas y no dudamos un instante en disfrutar de sus ventajas.

 
Cisco lanza nueva Inteligencia de Amenazas
Escrito por Especial OyN
Miércoles, 08 de Abril de 2015 07:29

Cisco lanza nuevas capacidades avanzadas de protección contra malware y servicios de respuesta a incidentes
La nueva Inteligencia de Amenazas incluye análisis dinámico de malware y capacidades de Seguridad Retrospectiva para protegerse de continuos ataques mediante herramientas de gran alcance para agilizar su detección y resolución.
SAN JOSE, California, 7 de abril 2015 – Con el propósito de ofrecer a las empresas una protección, respuesta y recuperación cada vez más potentes contra continuos ataques, Cisco presenta sus nuevas capacidades y servicios que proporcionan a los profesionales de seguridad, más inteligencia y un amplio análisis para predecir y brindar posibles soluciones.
Cisco anuncia la adición de AMP Threat Grid al portafolio de Cisco Advanced Malware Protection (AMP), que integra la innovación obtenida a través de la adquisición de ThreatGRID del año pasado. Esta integración proporciona información actualizada sobre amenazas y capacidades dinámicas de análisis de malware, tanto en instalaciones como en la nube y fortalece el análisis continuo de Cisco AMP así como las capacidades de detección de día cero. Además, Cisco está introduciendo Servicios de Respuesta a Incidentes que equipa a las organizaciones con equipos de expertos en seguridad de la información que cuentan con inteligencia de amenazas y se apalancan en las mejores prácticas para la preparación y respuesta desde el punto final de la red hasta la nube.
A pesar de lo dinámico que es el moderno panorama de amenazas, hay algunas constantes; los adversarios están empeñados en refinar continuamente y desarrollar nuevas técnicas que pueden evadir la detección y ocultar actividades maliciosas. Esto se hace evidente gracias al aumento del 250% en los ataques Malvertising, citado en el Informe Anual de Seguridad de Cisco 2015. Además, el informe sigue exponiendo que las empresas están en un estado persistente de infección, mostrando que el 100% de las redes analizadas tenía tráfico hacia sitios web de hosting con malware.
AMP en todas partes
La nueva inteligencia de amenazas, el análisis dinámico de malware y las capacidades de seguridad retrospectivas para Cisco AMP, mejoran la protección contra el continuo ataque. Estas capacidades, que ahora incluyen la integración de las características de AMP Threat Grid, son implementadas a través de la extensa red que incluye endpoints, dispositivos móviles, sistemas virtuales, así como dispositivos de seguridad para web y correo electrónico de Cisco.
Nuevo Análisis Dinámico de Malware e Inteligencia de Amenazas
AMP Threat Grid proporciona análisis dinámico de malware e inteligencia de amenazas. Estas capacidades avanzadas se ofrecen como un servicio independiente en la nube o a través de nuevos servidores UCS. Los motores de análisis de amenazas de AMP Threat Grid proporcionan a los equipos de seguridad herramientas de detección de incumplimientos contra el malware avanzado, lo que les permite alcanzarlos rápidamente y recuperarse de posibles violaciones mediante contexto procesable enriquecido con inteligencia de amenazas.
Visibilidad de la vulnerabilidad y priorización: AMP para Endpoints trae visibilidad adicional a lo largo de la red proporcionando una lista de los host que contengan software vulnerable, una lista del software vulnerable en cada host, así como los host con más probabilidades de verse comprometidos. La inteligencia de Amenazas y el Análisis de Seguridad AMP desarrollados por Cisco, identifican el software vulnerable que está en el objetivo del malware y el exploit potencial, y ofrece a los clientes una lista de prioridades que deben arreglar los host.
Mejora de las Capacidades de Seguridad Retrospectiva
La exclusiva solución Cisco AMP, registra y analiza continuamente la actividad de los archivos durante y después de la inspección inicial. Si un archivo muestra un comportamiento malicioso después de los hechos, la seguridad retrospectiva devuelve la cinta para ver el origen de una potencial amenaza, el comportamiento que se manifiesta y ofrece un plus en la capacidad de respuesta para contener y eliminar la amenaza.
Indicadores de Compromiso de Endpoint (IoCs): los equipos de seguridad pueden realizar ahora investigación a un nivel más profundo sobre amenazas avanzadas menos conocidas específicamente en el entorno de las aplicaciones mediante la exposición directa de los IoCs Endpoint a Cisco AMP.
Baja Prevalencia: para impulsar el empoderamiento de los equipos de seguridad para que puedan comprender rápidamente el alcance y entender la dirección de los ataques, Cisco AMP para Endpoints puede ahora mostrar los archivos que han sido ejecutados, en orden de menor a mayor. Los clientes también tienen la posibilidad de enviar archivos identificados de baja prevalencia para que el análisis dinámico de malware dé una mayor visibilidad y contexto, ya sea manualmente o automáticamente dependiendo de las políticas. Este conjunto de capacidades puede ayudar a emerger amenazas no detectadas previamente y a dirigirse a otras  que sólo fueron vistas por un pequeño número de usuarios.
Servicios de Respuesta a Incidentes de Seguridad: Protección Expertamente Aplicada contra Amenazas
Hay una brecha cada vez mayor entre la disponibilidad de expertos y profesionales de seguridad y las necesidades de la industria, ya que las empresas carecen de financiación y personal para proteger adecuadamente sus activos e infraestructura. Los Chief Information Security Officers están buscando cada vez más a expertos externos para que los encaminen hacia la seguridad.
Apalancadas en la inteligencia de amenazas de Cisco Talos Security Intelligence y el Grupo de Investigación, las soluciones AMP y la experiencia (CSS) del equipo de seguridad de Cisco, el grupo de Servicios de Respuesta a Incidentes trabaja con organizaciones para identificar la fuente de infección, el entorno en dónde entró, y los datos que se han visto comprometidos. Mediante la utilización de los productos de seguridad de Cisco como AMP, el equipo de respuesta a incidentes es capaz de encontrar la fuente - paciente cero - e identificar el movimiento de malware a través del entorno, lo que permite a las organizaciones minimizar el costo y el impacto general de la infracción, así como identificar los métodos para reducir riesgos futuros. El Servicio de Respuesta a Incidentes apoya a las empresas en dos áreas puntuales:
• Respuesta para ataques cibernéticos: Cada caso es único y la metodología de Cisco Security Incident Response ofrece la solución que más conviene, permitiendo la flexibilidad necesaria para ajustarse continuamente a la naturaleza de la amenaza. Ya sea que se trate de una amenaza interna, denegación de servicio distribuido, malware avanzado en los endpoints o incumplimiento de datos de clientes, el equipo guía a la organización a través de la identificación, aislamiento y resolución utilizando Evaluación, Análisis y minería de datos; Análisis de Imagen Forense; Instrumentación de Sistema Dinámico Infectado; Malware de ingeniería inversa y re-implementación y análisis de Exploit.
• Preparación para la Seguridad Cibernética: Debido a que las empresas son víctimas de ataques cibernéticos y violaciones de datos cada vez más dirigidos, necesitan expertos externos para evaluar y promover las mejores prácticas de seguridad, así como para proteger los datos corporativos y prepararse para los inevitables incidentes de violación de datos. La oferta de Cisco en respuesta a esta situación, abarca una preparación para violaciones de infraestructura, para operaciones de seguridad, para incumplimiento de comunicación entre otros.
Frases de apoyo
Roland Cloutier, Director Global de Seguridad, ADP
“La integración de AMP Threat Grid a nuestro entorno provee a nuestras tecnologías de protección, seguridad, riesgo y privacidad con inteligencia de amenazas automatizada e integrada, mejorando su efectividad y enriqueciendo nuestras soluciones de defensa cibernética. Este panorama de amenazas avanzadas, habilita nuestros Centros de Respuesta a Incidentes Críticos para un análisis más rápido que mitiga el malware potencial”.
Marty Roesch, Vicepresidente, Arquitecto Jefe de Seguridad de Cisco Business Group
"Día a día, las organizaciones se ven enfrentadas a potentes amenazas que se infiltran y persisten en los entornos empresariales durante meses, mucho antes de ser descubiertas. Creemos que la manera más eficaz para enfrentar estos retos en el mundo real es la protección contra estos ataques de amenazas continuas. Dentro de las mejoras con Cisco AMP, están la correlación avanzada de indicadores de compromiso, el mapeo de vulnerabilidad y la seguridad retrospectiva ampliada  las cuales lo diferencian aún más y fortalecen las reacciones de los equipos de seguridad antes, durante y después de un ataque".
James Mobley, Vicepresidente de Soluciones Cisco Security Group
"Los ataques se están produciendo a un ritmo alarmante. Desafortunadamente, muchas empresas no cuentan con los profesionales de seguridad cibernética con los conocimientos y habilidades necesarios para prepararse y mitigar estos ataques. El equipo de Cisco Incident Response Services trabaja con las empresas para que puedan enfrentar estos desafíos, con un enfoque de inteligencia de seguridad, de modo que los puntos ciegos se  puedan reducir y mejorar la visibilidad de red. Equipadas con este conocimiento, las soluciones de Cisco pueden minimizar significativamente el impacto de un incumplimiento a través de servicios comprobados de preparación y respuesta".
Recursos de Apoyo
Conferencia RSA - AMP Threat Grid Demo - stand N3801
Información de AMP en todas partes
Caso de studio Incident Response
Informe Anual de Seguridad de Cisco - www.cisco.com/go/asr2015
Acerca de Cisco
Cisco es el líder mundial en TI que ayuda a las empresas a aprovechar las oportunidades del mañana, demostrando que cosas asombrosas pueden suceder cuando se conecta a los previamente desconectados.
Para noticias visite:
Español: http://newsroom.cisco.com/latamnetwork/
Portugués: http://newsroom.cisco.com/brasilnetwork/
Blog América Latina: http://cisco-latinoamerica.com
Síganos y únase a la conversación en twitter: @CiscoNoticias
###
Cisco, el logotipo de Cisco y Cisco Systems y Cisco IOS son marcas registradas o marcas de Cisco Systems, Inc. y/o sus afiliadas en los Estados Unidos y en algunos otros países. Un listado de las marcas se puede encontrar enwww.cisco.com/go/trademarks Todas las demás marcas mencionadas en este documento son la propiedad de sus respectivos dueños. El uso de la palabra socio (partner) no implica una relación de sociedad entre Cisco y cualquier otra compañía. Este documento es información pública de Cisco.
Contacto de prensa
Felipe Lamus
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
+ 1 919 392 9128
Contacto con analistas
Renata Barros
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
+ 55 11 5508 2437

altCon el propósito de ofrecer a las empresas una protección, respuesta y recuperación cada vez más potentes contra continuos ataques, Cisco presenta sus nuevas capacidades

 
Lenovo gana diez premios Red Dot al diseño
Escrito por Especial OyN
Lunes, 06 de Abril de 2015 16:21

Lenovo gana diez premios Red Dot al diseño
RESEARCH TRIANGLE PARK, CAROLINA DEL NORTE, 06.04.15: Lenovo (HKSE: 992) (ADR: LNVGY) hoy se complace en anunciar que diez productos de Lenovo recibirán los premios por diseño de producto Red Dot 2015. Los ganadores son las computadoras All-in-one Lenovo Horizon 2s y A740, la portátil Lenovo Y40, los monitores ThinkVision Pro2840m y X24, la estación de trabajo ThinkStation P900, la portátil multimodo ThinkPad Yoga, ThinkPad Stack, tablets y accesorios ThinkPad y por segundo año consecutivo, la multipremiada ThinkPad X1 Carbon.
Estos premios suceden al logro de haber sido elegidos como el Equipo de Diseño Red Dot del Año en 2013, y de haber ganado seis premios el año pasado.  Red Dot es una prestigiosa competencia internacional y anual de diseño que se realiza en Essen, Alemania.  Solo los mejores productos reciben el honor de estos premios a la excelencia de diseño que tantos desean.   Un premio de Red Dot se ve como un sello de excelencia del producto y tiene un reconocimiento a nivel global. Los productos ganadores fueron seleccionados entre casi 5000 trabajos de 56 naciones. Los premiados fueron elegidos por un panel internacional de 38 jueces con experiencia en diferentes áreas de diseño y de industria. Los productos ganadores se expondrán en el Museo de diseño de Red Dot en Essen, en un catálogo de exhibición y en su exposición multimedia en internet.
“Ser reconocidos año tras año por Red Dot es un gran honor y valida nuestra constante capacidad para ofrecer productos excitantes a todos nuestros clientes,” comentó David Hill, Vicepresidente de Diseño Think, de Lenovo. “El amplio rango de ganadores de este año es el testimonio del trabajo en equipo de nuestra compañía y un reconocimiento al enfoque de diseño único que tiene Lenovo.”
”Lenovo ha sido exitoso durante mucho tiempo en los Premios Red Dot, sumando 37 premios en los años recientes,” dijo Johnson Li, Director Ejecutivo de Diseño de PC de Lenovo. “Con una fisiología de diseño realmente internacional y el foco intensamente puesto en crear una experiencia de usuario única, los equipos de diseño de Lenovo continuarán aplicando un espíritu emprendedor para crear productos más innovadores en el futuro.”
Enlaces en web:
Lenovo Horizon 2s - Tour del Producto
Lenovo A740 - Tour del Producto
Lenovo Y40 - Información del producto
ThinkVision Pro2840m - Información del producto
ThinkVision X24 – próximamente
ThinkStation P900 – Ingeniería y Diseño
ThinkPad Yoga – A primera vista
ThinkPad Stack – Minuto de innovación Think
ThinkPad Tablet – Tour de Producto
New ThinkPad X1 Carbon – A primera vista
Acerca de Lenovo
Lenovo (HKSE: 992) (ADR: LNVGY) es una compañía con un capital de US$ 39 mil millones que pertenece al ranking mundial de las 500 empresas de la revista Fortune, y es líder en proveer tecnología innovadora a nivel comercial, corporativo y para los consumidores finales. Nuestro portfolio de productos y servicios seguros y de alta calidad, incluyen computadoras personales (incluyendo la legendaria marca Think y la marca Yoga de dispositivos multimodo), estaciones de trabajo, servidores, almacenamiento, smart TV y una familia de productos móviles, como smartphones (incluyendo la marca Motorola), tablets y aplicaciones. Súmate a nosotros en LinkedIn, síguenos en Facebook o Twitter (@Lenovo) o visítanos en www.lenovo.com.
Contacto Editorial
Graciela Caldevilla
Directora
Factum Comunicaciones
Telf: 0212.991.76.87
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
Livia Viloria
Directora
Factum Comunicaciones
Telf: 0212.991.76.87
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
a740_hero_01_low.jpgnew_x1_carbon_touch_hero_07_low.jpgPro2840m_06_low.jpg

altLenovo anunció que diez productos de Lenovo recibirán los premios por diseño de producto Red Dot 2015. Los ganadores son las computadoras All-in-one Lenovo Horizon 2s y A740,

 
<< Inicio < Prev 1 2 3 4 5 6 7 8 9 10 Próximo > Fin >>

Página 4 de 264
OpinionyNoticias.com no se hace responsable por las aseveraciones que realicen nuestros columnistas en los artículos de opinión.
Éstos conceptos son de la exclusiva responsabilidad del autor.

opiniónynoticias.com