Archivo de la etiqueta: Software

Autodesk – Pionero en CAD en la nube, con más de 55 millones de usuarios en la actualidad

Autodesk – Pionero en CAD en la nube, con más de 55 millones de usuarios en la actualidad

En los últimos tres meses, hemos tenido grandes logros en Autodesk. Tenemos altas expectativas de la siguiente generación de innovadores y seguimos comprometidos con nuestra comunidad de educadores y estudiantes. Recordemos dónde comenzamos, dónde estamos y hacia dónde vamos.

Hace once años, Autodesk fue el pionero en CAD en la nube con la introducción de Tinkercad, una poderosa herramienta que impulsa las principales habilidades del diseño 3D, electrónica y codificación.

A lo largo de los años, hemos ayudado a millones de personas a adentrarse al mundo del diseño y la fabricación, a la par, apoyamos a una comunidad de maestros, niños, universitarios, emprendedores, diseñadores e ingenieros.

Hoy nos complace anunciar que tenemos más de 50 millones de usuarios de Tinkercad, 5 millones de usuarios de Fusion 360 y nos acercamos a 1 millón de académicos, quienes han incrementado de manera acelerada, con más de 10 millones de usuarios nuevos cada año.

A medida que el mundo se digitaliza, tener acceso a herramientas de diseño y colaboración en línea se vuelve cada vez más importante. Es fundamental empoderar a los educadores a fin de que puedan preparar a sus estudiantes para trabajos del futuro. Por lo que Autodesk sigue comprometido con esta comunidad y continuará ampliando los límites de CAD en la nube a nivel profesional.

La importancia de la nube

Ahora más que nunca, la tecnología de la nube está ayudando a estudiantes, educadores y profesionales a sobrellevar los efectos continuos causados por la pandemia global del coronavirus COVID-19.

Con la tecnología de la nube, la colaboración digital es más asequible. Los equipos pueden compartir, revisar y administrar proyectos, en cualquier dispositivo independientemente de su ubicación. Los datos conectados y el acceso a comentarios e información en tiempo real están a la vanguardia.

Autodesk Fusion 360: CAD/CAM en la nube a nivel profesional para todos

Desde su introducción al mercado, Autodesk entendió la importancia de poner al alcance de los estudiantes herramientas para fomentar la innovación y abrir la puerta a oportunidades profesionales.

Cuando los estudiantes están listos para subir de nivel, entran a Fusion 360. Autodesk Fusion 360 es la primer plataforma de desarrollo en la nube de nivel profesional. Integra CAD, CAM, CAE y PCB para el diseño y fabricación de productos.

Gracias a nuestra amplia oferta de software en la nube, desde Tinkercad hasta Fusion 360, Autodesk está preparado para el futuro. La siguiente generación de profesionales podrá integrar a la perfección herramientas como Autodesk Fusion 360 en sus carreras, ayudando a las empresas a ampliar continuamente los límites de la innovación.

¡Esperamos compartir este viaje con los próximos 55 millones de usuarios!

Acerca de Autodesk

Autodesk está cambiando la forma en que se diseña y fabrica el mundo. Nuestra tecnología abarca la arquitectura, ingeniería, construcción, diseño de productos, fabricación, medios y entretenimiento, permitiendo a los innovadores de todo el mundo resolver retos de cualquier tamaño. Desde edificios más ecológicos hasta productos más inteligentes y éxitos de taquilla más fascinantes, el software de Autodesk ayuda a nuestros clientes a diseñar y crear un mundo mejor para todos. Para más información, visite autodesk.mx o siga a @autodesklatam

Anuncio publicitario

Deja un comentario

Archivado bajo Contenidos Digitales, Diseño Gráfico, Emprendimiento, Ingenieria, Internet, Noticias y artículos, Plataformas, Software, Tecnología

¿Qué es el ransomware y cómo funciona este ataque cibernético?

¿Qué es el ransomware y cómo funciona este ataque cibernético?

En los últimos meses, se ha hablado sobre ataques cibernéticos en algunas entidades que han sido víctima de ciberdelincuentes, hackeando los servidores por medio de un ataque conocido como ransomware, que secuestra la información y el ejecutor pide rescate. Según la Fiscalía General de la Nación, entre enero y mayo de 2021 se registraron 20.502 noticias criminales en el ecosistema de ciberseguridad

Frente a esta situación, Felipe Gómez, Director de Seguridad, Data Center y experto de Lumen Technologies explica que, el ransomware surgió como la amenaza predominante a la seguridad online para los usuarios residenciales y las pequeñas empresas. Sin embargo, los grupos de hackers también vieron oportunidades en las grandes organizaciones. Y así, hoy en día, el ransomware se ha convertido en un gran desafío para las empresas de cualquier envergadura y de las más diversas actividades.

Este tipo de malware, que se envía a través de emails no deseados o de phishing, que engañan a los usuarios para que hagan clic en links maliciosos, secuestra y bloquea archivos o sistemas, evitando que el usuario acceda a ellos. “El ransomware es un secuestrador. Utiliza la encriptación, manteniendo archivos y sistemas como rehenes. En teoría, cuando la víctima paga el monto del rescate, recibe la clave de desencriptación, liberando los archivos o sistemas bloqueados” dijo Gómez.

En un informe de la empresa de antivirus Kaspersky, se menciona que, entre 2019 y 2020, la cantidad de empresas que sufrieron una tentativa de ataque de ransomware dirigido aumentó un 767%. Cuanto más grande es la empresa, más crece la cantidad de intentos de ataque, ya que esta operación es sofisticada y además solicitan el pago de un monto mayor para el rescate.

¿Quién realiza los ataques de ransomware?

Según el experto, estos ataques no son perpetrados por bandas delictivas. El ecosistema actual del ransomware se profesionalizó y está conformado por muchos grupos, cada uno especializado en una función determinada.

Hay quienes trabajan con el desarrollo de código malicioso, están los dueños de redes de robots (botmasters) que automatizan el proceso de infección, hay grupos que venden el acceso a las redes corporativas, e incluso están los operadores de ransomware. Y entre cada uno de ellos se prestan servicios mutuamente. Afirma Gómez.

Existen varios tipos de ransomware, pero el más popular y utilizado hasta la fecha es WannaCry. Representa el 16% de las detecciones realizadas en 2020 y es responsable de la mayor epidemia de ransomware, ocurrida en mayo de 2017, que provocó una pérdida de al menos 4.000 millones de dólares en 150 países, según el informe de Kaspersky.

De esta manera, el director entrega algunos consejos para protegerse de los ataques de ransomware:

“Hay algunas prácticas para evitar ser la próxima víctima. Les son de utilidad tanto a usuarios aislados, como a las pequeñas empresas e incluso a las corporaciones. Compilamos algunas acciones básicas que ayudan a bloquear estos ataques” dice Gómez.

Haga un backup diario de sus datos: es el consejo más básico, si bien figura dentro de los más importantes. Si los datos, aplicaciones y servicios de sus clientes fueran encriptados y secuestrados, usted al menos tiene el seguro con el backup del día anterior, minimizando en gran medida el daño y con una rápida capacidad de recuperación para poner la operación en marcha nuevamente. “Para las empresas de mayor envergadura, existen también varias opciones basadas en la nube para realizar el backup automático de sus datos en un servidor externo. Adicionalmente, estará protegido en caso de un desastre físico, como un incendio o una inundación” explicó.

Esté atento a los emails de phishing: una de las mejores tácticas es el conocimiento. Capacitar a sus colaboradores sobre los últimos métodos de ingeniería social utilizados para inducir a las personas a hacer clic en links y adjuntos maliciosos, es una forma de hacerlo. “Simplemente enviando comunicaciones periódicas sobre las estrategias y términos como: spam, malware, spear-phishing, etc. – ayudará a los colaboradores a estar más atentos a la identificación de intentos de phishing, que a menudo parecen provenir de una fuente confiable, como un amigo, un colega de trabajo o su tienda online favorita” comenta el directivo.

Mantenga sus software actualizados: otra técnica usada por los autores de ransomware consiste en explotar vulnerabilidades en las aplicaciones de software y de sistemas operativos populares, principalmente Windows. Si el departamento de TI mantiene las aplicaciones actualizadas de manera regular, minimizará su exposición a potenciales ataques. Mejor aún, cerciorarse que todas las aplicaciones que se puedan configurar para actualizarse automáticamente tengan esta función habilitada.

Mantenga separados los datos y archivos personales de los del trabajo: con tantas personas trabajando desde sus hogares, puede resultar difícil separar el trabajo de su vida personal, aunque mantener esos dos mundos separados puede ayudar mucho a proteger sus datos o minimizar el impacto de un ataque.

“Si fuera víctima de un ataque de ransomware, desconecte inmediatamente su red de computadoras. Si bien el daño ya está hecho, esto puede ayudar a evitar que el malware se propague a otros sistemas o dispositivos” recomienda el experto.

Lumen cuenta con soluciones customizadas para la seguridad de los datos y de las aplicaciones. Las soluciones de Seguridad de Lumen, por ejemplo, ayudan a su equipo de TI a hacer más con menos, al automatizar su seguridad integrada en la red para neutralizar las amenazas antes de que causen daños y antes de tener que dedicarles el día entero. Conozca más sobre esta solución accediendo a nuestro sitio.

Acerca de Lumen

Lumen se guía por la convicción de que la humanidad está en su mejor estado cuando la tecnología mejora nuestra forma de vivir y trabajar. Con aproximadamente 720.000 km de rutas de fibra y prestando servicios a clientes en más de 60 países, entregamos una plataforma rápida y segura para aplicaciones y datos, para ayudar a empresas, gobiernos y comunidades a entregar experiencias increíbles.

Conozca más sobre las soluciones de red, nube, seguridad, comunicación y colaboración de Lumen y nuestro propósito de promover el progreso humano a través de la tecnología en news.lumen.com, LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies y YouTube: /lumentechnologies.

Síganos en nuestras Redes Sociales de LATAM:

LinkedIn | Twitter | Facebook | Instagram | YouTube

Deja un comentario

Archivado bajo Contenidos Digitales, Cuidados, Estadísticas, Internet, Investigaciones, Malware, Noticias y artículos, Plataformas, Seguridad, Software, Tecnología

¿Cómo ganar la carrera a los ataques cibernéticos?

¿Cómo ganar la carrera a los ataques cibernéticos?

El análisis de vulnerabilidades, las pruebas de penetración y el monitoreo continuo, la apuesta de SoftwareONE para proteger la información de las organizaciones.

La aceleración tecnológica que impulsó a las empresas en la adopción de nuevas tecnologías para dar respuesta a las necesidades de sus clientes ha generado una avalancha de ciberataques por el sesgo en temas de seguridad que tuvieron las empresas a la hora de su implementación.

Los ataques más comunes, que están en crecimiento, son los Ransomware, ataques que pretenden el secuestro de datos, el cifrado no autorizado de los mismos, no sólo de compañías sino también de personas, con el firme propósito de pedir un pago como rescate de la información. El reporte anual de ciberseguridad de Ventures en 2019 estimó que los daños por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al producto interno bruto (PIB) de la tercera economía más grande del mundo.

Sin embargo, SoftwareONE, proveedor global líder de software de punta a punta y soluciones de tecnología en la nube, cuenta con una solución que permite la evaluación de las amenazas en los sistemas, y sumado a pruebas de penetración en la red, que permiten encontrar los agujeros que podrían ser aprovechados por los ciberdelincuentes.

Las empresas de Latinoamérica, en comparación con el resto del mundo, están rezagadas en la implementación de soluciones que controlen las amenazas. A raíz de las políticas de protección de datos (GDPR) que se han venido adoptando en Europa y otros países, hasta ahora las compañías en la región están encontrando el valor que pueden tener los datos, y la importancia de la protección de los mismos. En el 2020 y según el estudio de Tendencias del Cibercrimen en Colombia, el 76% de las organizaciones en Colombia confirmaron haber tenido al menos un incidente en la nube pública poniendo en riesgo la seguridad de su información corporativa.

Contar con un plan de ciberseguridad en la organización, es un factor clave que puede determinar la pronta detección de amenazas y la permanencia de un cibercriminal en la red de una organización” afirmó Mario Gama, director de soluciones de ciberseguridad para América Latina y el Caribe de SoftwareONE. Uno de los componentes más importantes a tener en consideración es la evaluación de amenazas, con la cuál es posible determinar las vulnerabilidades dentro de su organización y cuantificar el costo de diferentes ataques de ciberseguridad, lo que lo ayuda a priorizar los riesgos en función de sus áreas más críticas.

Si bien gran parte de la ciberseguridad consiste en implementar las medidas preventivas adecuadas y realizar escaneos regulares, contar con pruebas de penetración, que implican simular un ciberataque contra un sistema informático, una aplicación o una red para encontrar vulnerabilidades, son una parte fundamental de una estrategia integral de ciberseguridad, ya que hacen posible identificar cualquier agujero que de otro modo podría haber pasado por alto” añadió Mario Gama.

De acuerdo con el estudio “Ciberseguridad: riesgos, avances, y el camino a seguir en América Latina y el Caribe” de la OEA y el BID, a medida que las empresas más grandes han estado invirtiendo más en ciberseguridad y en innovación, los análisis recientes señalan un aumento significativo  de  los ataques  dirigidos  a  pequeñas  y  medianas  empresas (pyme).

Las amenazas se pueden presentar en cualquier momento y espacio, hoy en día se puede acceder a la información de una compañía desde el móvil, tan sólo con un usuario y contraseña, siendo el riesgo más grande que se presenta en el mercado, y es ahí donde los hackers aprovechan para ingresar de forma no autorizada y enlistar los datos que podrán ser secuestrados. Por esta razón, la detección proactiva de las vulnerabilidades es indispensable en un ambiente tecnológico, por lo cual el monitoreo continuo es un proceso que permite la recuperación temprana de la información y la continuidad de la productividad, sin temor a contratiempos.

Si bien muchas organizaciones todavía están pensando en cómo es su estrategia de seguridad, los ciberdelincuentes solo están esperando su turno para atacar configuraciones de seguridad frágiles. En SoftwareONE ponemos a disposición de nuestros clientes un plan de recomendaciones que se podrán ejecutar para realizar las correcciones más importantes durante el primer año, y así ganar la carrera contra los robos de información” concluyó Mario Gama.

Acerca de SoftwareONE

SoftwareONE es un proveedor líder mundial de soluciones de software y tecnología en la nube de extremo a extremo, con sede en Suiza. Con una cartera de servicios basados en la propiedad intelectual y la tecnología, permite a las empresas desarrollar e implementar de forma holística sus estrategias de transformación comercial, tecnológica y digital. Esto se logra mediante la modernización de aplicaciones y la migración de cargas de trabajo críticas en nubes públicas, mientras que simultáneamente se gestiona y optimiza el software relacionado, y los activos de la nube y licencias. Las ofertas de SoftwareONE están conectadas por PyraCloud, su plataforma digital propietaria, que proporciona a los clientes inteligencia accionable basada en datos. Con unos 7.700 empleados, y capacidades de venta y prestación de servicios en 90 países, SoftwareONE proporciona a unos 65.000 clientes empresariales soluciones de software, y en la nube de más de 7.500 editores. Las acciones de SoftwareONE (SWON) cotizan en el SIX Swiss Exchange. Para más información, visite https://www.softwareone.com/en.

 

 

Deja un comentario

Archivado bajo Aplicaciones, Avisos Clasificados, Contenidos Digitales, Cuidados, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología, Virus Informáticos

Ransomware como servicio: un habilitador de ataques generalizados

Ransomware como servicio: un habilitador de ataques generalizados

El ransomware como servicio (RaaS) equipa a posibles atacantes, incluso a aquellos que poseen conocimientos y habilidades técnicas mínimas, con la información que necesitan para lanzar ataques. Entonces ¿Qué es exactamente RaaS y qué familias y técnicas de ransomware están asociadas a él?

El ransomware como servicio, puede considerarse una de las principales razones por las que los ataques de ransomware están proliferando. En pocas palabras, RaaS implica vender o alquilar ransomware a compradores que se denominan afiliados. En el pasado, los propios operadores de ransomware lanzaban dichos ataques, sin embargo, cuando RaaS entró en escena ubicó en el panorama  una gran variedad de atacantes.

Si bien se observa una división organizada del trabajo en grupos que utilizan RaaS, los participantes del ecosistema de este ciberdelito obtienen una mayor competencia y especialización con respecto a tareas específicas. Algunos se enfocan en penetrar redes y otros en ejecutar el ransomware o negociar el rescate con las víctimas. Dicha especialización, junto con técnicas refinadas de extorsión y estrategias técnicas, convierte al ransomware moderno en una amenaza notoria.

¿Cómo opera RaaS?

RaaS se basa en el modelo de software como servicio (SaaS) en el que se puede acceder al software en línea mediante suscripción, y que también continúa evolucionando a su manera, en un ecosistema completamente funcional e independiente que prospera con jugadores clave. Entre estos jugadores clave se encuentran los operadores, o aquellos que desarrollan y venden ransomware. Por lo general, están organizados en un grupo y tienen roles designados como líder, desarrolladores y administradores de infraestructura y sistemas. Los grupos más avanzados también pueden tener otros roles, como reclutadores, probadores de intrusión (también conocidos como pentesters), analistas de víctimas y negociadores.

Igualmente, algunas funciones y herramientas también pueden subcontratarse o adquirirse a través de programas de afiliados. Por ejemplo, algunos operadores aprovechan el acceso como servicio (AaaS), que proporcionan varios medios de acceso a organizaciones específicas. Mientras que, otros grupos pueden tener fuertes equipos de pruebas de intrusión los cuales utilizan herramientas e infraestructuras de ransomware de programas de afiliados cuando el objetivo se ve comprometido. Los afiliados pueden pertenecer a grupos organizados u operar de forma independiente.

El RaaS proporciona una situación en la que todos ganan un pago alto tanto para los operadores como para los afiliados, al tiempo que permite una mayor especialización en tareas dedicadas. Los afiliados pueden obtener pagos sin tener que desarrollar el ransomware, mientras que los operadores pueden obtener las ganancias directamente de sus afiliados.

Evitando ciertos objetivos

En la clandestinidad, los operadores de ransomware también desarrollaron gradualmente una estrategia para determinar qué objetivos evitar. Por ejemplo, aunque EE. UU. sigue siendo uno de los principales objetivos de todo tipo de actividades maliciosas, algunos operadores de ransomware prefieren evitar este país. Así que algunos grupos han dirigido su atención a Asia pero con algunas restricciones debido a las estrictas políticas contra el lavado de dinero que dificultan la compra legal de criptomonedas y evitan que las organizaciones paguen el rescate exigido.

Otros factores que pueden evitar que los actores de amenazas ataquen una determinada región son el patriotismo de los operadores, los niveles de pobreza de los países o las situaciones geopolíticas en las que se encuentran los objetivos.

Familias de ransomware utilizadas por los operadores y afiliados de RaaS

La mayoría de las familias modernas de ransomware han adoptado el modelo RaaS. De acuerdo con el reporte de ciberseguridad de mitad de año desarrollado por Trend Micro, se encontraron más de 10 familias de ransomware detectadas. Curiosamente, ocho de estas familias han sido utilizadas por operadores y afiliados de RaaS en algún momento: 1. Locky, 2. Cerber, 3. REvil, 4. GrandCrab, 5. Ryuk, 6. DarkSide, 7. Nefilim, y 8. Conti.

¿Cómo defender los sistemas contra el ransomware?

Para que las empresas se protejan de los ataques de ransomware, será útil establecer planes de defensa contra ransomware. Estos pueden basarse en marcos de seguridad, como los del Centro de Seguridad de Internet (CIS) y el Instituto Nacional de Estándares y Tecnología (NIST), los cuales pueden ayudar con la priorización y la administración de recursos para la prevención, defensa y recuperación del ransomware.

Finalmente, más allá de los medios técnicos, es importante comprender que los atacantes utilizarán cualquier vulnerabilidad identificada dentro de una organización objetivo (como datos de clientes, información de identificación personal mal manejada o errores contables) como puntos de presión para aprovechar el valor de negociación del rescate y hacer pagar a la víctima. Por lo tanto, resulta fundamental que las empresas puedan evaluar conscientemente la preparación de su organización para protegerse frente a los ataques de ransomware y así crear una estrategia adecuada en términos de ciberseguridad.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Contenidos Digitales, Controversia, Internet, Investigaciones, Malware, Noticias y artículos, Software, Tecnología, Virus Informáticos

¿Cuáles son los criterios para escoger un antivirus en el hogar?

¿Cuáles son los criterios para escoger un antivirus en el hogar?

Con el aumento en el consumo de los productos y servicios tecnológicos en los últimos años, la ciberseguridad se ha convertido en una preocupación diaria para las personas no solo a nivel laboral, sino en el hogar. De acuerdo con el informe de tendencias cibercrimen 2019-2020 publicado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), la cantidad de incidentes relacionados con vulneración a sistemas informáticos, llegando a más de 28.000 casos registrados por la Policía Nacional de Colombia.

De acuerdo con Camilo Augusto Cardona Patiño, docente del programa Ingeniería de Sistemas virtual de Areandina, “con más de un cuarto de millón de nuevos programas maliciosos que se detectan cada día, está demostrado que la seguridad informática es una necesidad imperante y que todos necesitan la protección de un buen producto de antivirus”.

En el mercado actual, existen productos básicos de software, hasta paquetes completos de seguridad cargados de funcionalidades. El docente Cardona sugiere tener en cuenta una serie de factores importantes al momento de elegir cualquiera de esos paquetes:

  1. Tasa de detección: este factor se refiere básicamente a la eficiencia del software, está relacionado con el reconocimiento de software malicioso (malware), y qué tan bien puede proteger su sistema contra amenazas conocidas y desconocidas, la media general del mercado está por encima del 95%, por lo que optar por una herramienta con valores inferiores, aumenta su nivel de riesgo y de exposición.
  2. Verificación a través de SSL: este protocolo garantiza que todas las transferencias de contenido del sitio web estén encriptadas para que nadie pueda leer los datos que se envían o reciben. En este caso, el software antivirus debe incluir esta característica, ya sea por medio de un proxy SSL local que simule los certificados de seguridad o con filtrado basado en DNS.
  3. Bloqueador de comportamiento: los antivirus validan los programas que se ejecutan cuando se trabaja por ejemplo con Word. En caso de que algún otro programa se ejecute, el bloqueador lo verifica para detectar patrones de software malicioso e interceptar programas infractores antes de que puedan realizar cambios en su sistema.
  4. Falsos positivos: se refiere a la acción de identificar un programa inocente como malicioso y que puede dar pie a la identificación errónea de un archivo como una amenaza, poniendo el archivo en cuarentena o eliminándolo por completo. Un antivirus adecuado, permite modificar el umbral de detección con base en los requerimientos del usuario, el cual, debe identificar un software antivirus que alcance el punto óptimo entre una buena tasa de detección y una baja cantidad de falsos positivos.
  5. Usabilidad: tener en cuenta que la interfaz debe ser fácil de usar tanto para los usuarios informales como para los conocedores de la tecnología, de forma que se pueda configurar y aprovechar de la mejor manera todas las características del antivirus.
  6. Impacto en el desempeño del sistema: no tiene mucho sentido elegir un producto antivirus que tenga las mejores tasas de detección del mundo si ralentiza el sistema cada vez que ejecuta un análisis. Esto suele ser un problema con los productos que están mal optimizados.
  7. Características: es importante preguntarse si realmente todas las funciones son necesarias y si serán aprovechadas como por ejemplo un firewall, control parental, complementos de navegador, administradores de contraseñas o copias de seguridad en la nube, por ello, es también importante verificar qué componentes incluye el antivirus y si está dispuesto a pagar por ellas.
  8. Soporte: tener en cuenta la calidad de los servicios de soporte y postventa, ya que, en la mayoría de los casos, el sistema de soporte de un proveedor consiste en poco más que chatbots o respuestas automáticas por correo electrónico.
  9. Precio: una búsqueda rápida revelará docenas de productos antivirus gratuitos que afirman poder competir con las opciones premium del mercado, en muchos casos, el uso de software antivirus gratuito significa que está pagando con sus datos personales, que está sujeto a anuncios en la aplicación o que instala inadvertidamente algún paquete de software no deseado.
  10. Prueba gratuita: una de las mejores maneras para saber si el aplicativo de antivirus satisface las necesidades del cliente, es instalar una versión de prueba gratuita y probarlo, Idealmente, la versión de prueba debería ofrecer una funcionalidad completa para brindarle una experiencia realista.

Debido al aumento en las tendencias actuales del ciberdelito, la seguridad, los datos privados y los recursos están en riesgo, por tanto, se recomienda tomar un momento para informarse y escoger un software antivirus para el hogar, que brinde una adecuada protección con base en las necesidades y posibilidades de cada usuario.

Verónica Lizeth Moreno Lozano
Gestión de Información
Grupo el Conserje

Deja un comentario

Archivado bajo Actualidad, Colombia, Contenidos Digitales, Cuidados, Denuncias, Estadísticas, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología, Virus Informáticos

Tips para aprender la respuesta de los CIO´s a la pandemia

3 tips para aprender la respuesta de los CIO´s a la pandemia

Para McKinsey & Company, los encuestados, sus empresas actuaron de 20 a 25 veces más rápido de lo esperado. En el caso del trabajo remoto, los encuestados dicen que sus empresas se movieron 40 veces más rápido de lo que creían posible antes de la pandemia.

La agilidad, adaptación al cambio y la capacidad de recuperación de las distintas compañías han sido puestas a prueba con eventos adversos como la pandemia global. Como resultado, la diferenciación competitiva ahora está directamente relacionada con la capacidad de una organización para responder rápidamente a cambios imprevistos en el mercado.

Según la reciente encuesta global de McKinsey & Company, algunas organizaciones están respondiendo acelerando su estrategia de digitalización entre 3 y 4 años. Las empresas de fabricación pueden desarrollar de manera ágil cadenas de suministro, centrándose en tres pilares básicos: tecnología de operaciones abiertas (OT), tecnología de la información (TI) preparada para la Industria 4.0 y un ecosistema sólido de socios.

Responsables del uso de energía en toda la huella de TI de la empresa, los CIO deben considerar la implementación de soluciones de vanguardia que consideren la eficiencia y la sostenibilidad desde el principio, es por ello que los proveedores de soluciones están bien posicionados para ayudar a los CIO a abordar el desafío.

Para apoyar a los CIO´s, Lina Bernal, Directora de Secure Power para el clúster Andino en Schneider Electric, presenta tres consejos para responder de manera adecuada a las necesidades de la pandemia:

  • Tecnología de Operaciones Abiertas:

Nuevos conceptos como la automatización universal, que es el mundo de los componentes de software de automatización “plug and produce” (piénselo como el comienzo de una tienda de aplicaciones industriales), ahora son posibles desacoplando el hardware del software para crear componentes portátiles e interoperables. Sistemas de automatización industrial centrados en software capaces de realizar mejoras de cambio gradual a lo largo de todo el ciclo de vida operativo. Como resultado, la convergencia de TI / OT se optimiza, lo que prepara el escenario para sistemas de autoconfiguración, reparación automática y reequipamiento rápido que impulsan la velocidad y la agilidad tanto de ingeniería como operativa. Este enfoque es particularmente efectivo cuando la coordinación e integración entre sistemas de proveedores dispares surge como un factor crítico de éxito para permitir entregas rápidas de productos.

  • Tecnología de TI para aplicaciones de la Industria 4.0:

La informática de punta industrial (bolsillos de poder de cómputo que están geográficamente dispersos) requiere soluciones de TI de pequeño tamaño que puedan recopilar datos cerca de la fuente. Estos «micro centros de datos» deben gestionarse de forma remota, ya que se dispone de poca o ninguna experiencia técnica de TI en el sitio. Dichos sistemas permiten a los operadores acceder a nuevas fuentes de datos de procesos críticos con latencia limitada para optimizar las líneas de producción. Esta nueva infraestructura requiere protección de tiempo de actividad, que puede incluir fuentes de alimentación ininterrumpida (UPS) para proteger contra anomalías de energía y gabinetes para proteger los servidores de TI y el almacenamiento de amenazas físicas.

  • Ecosistema de socios:

Pocas organizaciones pueden gestionar esas transiciones de cambio de paso por sí mismas. Los socios adecuados son fundamentales para lograr los beneficios prometidos de la Industria 4.0. Las organizaciones que han construido un ecosistema global de socios que incluye tanto integradores de sistemas de automatización industrial certificados en el lado de OT, como proveedores de servicios gestionados, distribuidores e integradores de sistemas en el lado de TI, tienen mucho que ofrecer a los operadores industriales en términos de plataformas abiertas conectadas que Permitir resistencia y agilidad.

Dentro de las soluciones que ofrece Schneider Electric, para apoyar a los CIO´s a tomar decisiones que respondan a la pandemia, se encuentra EcoStruxure Micro Data Center, el cual  es un sistema integrado que permite a los proveedores ayudar a sus clientes a preparar sus negocios para el futuro en entornos de TI distribuidos. Por lo general, estos son fáciles de implementar, abordan los problemas de latencia a medida que aumenta la necesidad de procesamiento de datos e incluyen respaldo de batería integrado y características de seguridad física (cámara) para mitigar el riesgo de tiempo de inactividad. Además de APC Smart-UPS, con baterías de iones de litio el cual contribuye a la sostenibilidad de vanguardia al requerir menos visitas al sitio debido a las baterías que duran hasta 10 años.

Sobre Schneider Electric

El propósito de Schneider es empoderar a todos para aprovechar al máximo nuestra energía y nuestros recursos, de manera que se apoye el progreso y la sostenibilidad para todos. A esto lo llamamos «Life Is On».

Nuestra misión es ser su socio digital para lograr la sostenibilidad y la eficiencia.

Impulsamos la transformación digital mediante la integración de tecnologías de procesos y energía líderes en el mundo, productos de conexión de terminales a la nube, controles, software y servicios que abarcan todo el ciclo de vida, lo que permite la administración integrada de empresas para hogares, edificios, centros de datos, infraestructura e industrias.

Somos la empresa más local entre las empresas globales. Somos defensores de los estándares abiertos y de los ecosistemas cooperativos que comparten con la misma pasión nuestros valores de empoderamiento, inclusión y propósitos significativos.

www.se.com

Deja un comentario

Archivado bajo Contenidos Digitales, Controversia, Dispositivos, Gestion empresarial, Innovación, Internet, Noticias y artículos, Seguridad, Software, Tecnología

ASRock revela sus Motherboards compatibles con Windows 11

ASRock revela sus Motherboards compatibles con Windows 11 

La compañía fabricante, anunció la lista de motherboards para Intel y AMD, compatibles con Windows 11

ASRock, fabricante de motherboards y placas de video, reveló la lista de sus placas para Intel y AMD, compatibles con Windows 11.

Para usar Windows 11, se requiere TPM 2.0. Sin embargo, la verificación de TPM 2.0 se puede aprobar mediante el firmware TPM (PTT en la plataforma Intel; fTPM en la plataforma AMD) integrado en el BIOS, lo que significa que el módulo de hardware TPM 2.0 no es necesario para Windows 11,” dijo Hernán Chapitel, Director de Ventas para Latinoamérica de ASRock. Y destacó: “Los usuarios interesados en probar el último sistema operativo, no tienen necesidad de preocuparse por la falta de módulo TPM, y pueden consultar la lista de soporte y el método de configuración.”

 Lista de compatibilidad de Motherboards para Intel

  • Serie Intel 100* / Chipset compatible: Z170, H170, B150, H110
  • Serie Intel 200* / Chipset compatible: Z270, H270, B250
  • Serie Intel 300 / Chipset compatible: Z390, Z370, H370, B360, B365, H310, H310C
  • Serie Intel 400 / Chipset compatible: Z490, H470, B460, H410
  • Serie Intel 500 / Chipset compatible: Z590, B560, H510, H570
  • Serie Intel X299 / Chipset compatible: X299

* El soporte real puede variar según la versión oficial de Windows 11 de Microsoft®.

Lista de soporte de CPU Intel: Consulte el sitio web oficial de Microsoft.

Cómo habilitar la tecnología Intel Platform Trust (PTT) en BIOS

(a) Ingresar en «Página de seguridad», opción «Tecnología Intel® Platform Trust».

(b) «Tecnología Intel Platform Trust» habilitada en UEFI BIOS

Lista de compatibilidad de Motherboards para AMD

  • Serie AM4 300 / Chipset compatible: X399, X370, B350, A320
  • Serie AM4 400 / Chipset compatible: X470, B450
  • Serie AM4 500 / Chipset compatible: X570, B550, A520
  • Serie TRX40 / Chipset compatible: TRX40

* El soporte real puede variar según la versión oficial de Windows 11 de Microsoft®.

Lista de soporte de CPU AMD: Consulte el sitio web oficial de Microsoft.Cómo habilitar fTPM en BIOS

(a) Ingresar en la página «Avanzada» \ «Configuración de CPU» para encontrar [conmutador AMD fTPM].

(b) Opción «AMD fTPM switch» a [AMD CPU fTPM].

Para obtener más información:  https://www.asrock.com/support/faq.asp?id=500

Acerca de ASRock

ASRock Inc. fundada en 2002 es un fabricante especializado en el diseño y la producción de motherboards. ASRock posiciona a su marca bajo el concepto de diseño 3C “Creatividad, Consideración, Rentabilidad” por las siglas en inglés (“Creativity, Consideration, Cost-effectiveness”). La empresa constantemente explora los límites de la fabricación de motherboards, sin descuidar al mismo tiempo el impacto eco ambiental, desarrollando productos con la consigna de que sean amigables con el medio ambiente.

ASRock se ha convertido en una de las tres mayores marcas de motherboards a nivel mundial. La empresa tiene su sede principal en Taipei, Taiwán y cuenta con oficinas subsidiarias en Europa y Estados Unidos. La empresa ha obtenido con sus motherboards, una reputación de confiabilidad y seriedad en todo el mundo. Para más información sobre ASRock, visite http://www.asrock.com/. La compañía cuenta soporte técnico en español y los usuarios podrán contactarlo en Skype: ASRock_America.

En las Redes: FB: ASRockLATAM / IG: asrock_official

Deja un comentario

Archivado bajo Avisos Clasificados, Contenidos Digitales, Dispositivos, Internet, Noticias y artículos, Software, Tecnología

Fórmula 1(R) usa AWS para desarrollar la próxima generación de sus automóviles de carrera

Fórmula 1® usa AWS para desarrollar la próxima generación de sus automóviles de carrera

F1 revela un nuevo diseño de automóvil posible gracias a la operación del proyecto en la nube de Amazon Web Services, ahorrando tiempo y dinero

FÓRMULA 1 presentó su coche de carreras de próxima generación que será utilizado por los equipos en la temporada 2022 con la intención de que el diseño más aerodinámico del vehículo cree más carreras rueda con rueda y más acción en la pista. El proyecto se ejecutó utilizando Computational Fluid Dynamics (CFD) y miles de núcleos de cómputo en Amazon Web Services (AWS), lo que le permitió a F1 ahorrar tiempo y dinero para entregar el nuevo diseño.

La fuerza aerodinámica es un elemento crucial para las carreras de F1, ya que ayuda a la tracción para aumentar la velocidad en las curvas y reducir el desgaste de los neumáticos. Actualmente, los autos de F1 enfrentan una pérdida de carga aerodinámica mientras corren cerca unos de otros, con un auto que le sigue perdiendo grandes cantidades de su carga aerodinámica cuando corre muy cerca de otro. Elautomóvil de próxima generación contará con un nuevo diseño de carrocería con una nueva forma de alerón delantero, suspensión simplificada, nuevo diseño de la parte trasera, túneles bajo el piso, dispositivos de control de la estela de las ruedas y funcionará con rines de 18 pulgadas con neumáticos de perfil bajo por primera vez. El resultado es solo una pérdida de carga aerodinámica de 15 por ciento en la misma distancia del auto, lo que a su vez crea carreras más intensas y emoción en la pista.

El objetivo clave de la F1 al rediseñar el coche es aumentar las carreras rueda a rueda entre automóviles que actualmente están restringidas debido a la pérdida de carga aerodinámica. Este cambio de diseño del automóvil ayuda a reducir el flujo de aire turbulento del automóvil de adelante, lo que a su vez aumenta la carga aerodinámica (y, por lo tanto, el rendimiento) del siguiente automóvil y les permite cerrar la brecha para tener la oportunidad de adelantar al automóvil líder.

El proyecto CFD utilizó más de 1.150 núcleos de cómputo AWS para ejecutar simulaciones detalladas de más de 550 millones de puntos de datos que modelan el impacto de la estela aerodinámica de un vehículo sobre otro. Usando la escalabilidad incomparable de AWS, la F1 pudo reducir el tiempo promedio para ejecutar simulaciones en 80% – de 60 horas a 12 horas.

«Justo al comienzo de este proyecto, nuestro principal objetivo era acercar los autos que compiten entre sí», dijo Pat Symonds, director técnico de Fórmula 1. «Ejecutar en la nube y ejecutar con AWS realmente eliminó todas las barreras del tiempo y capacidad informática y nos permitió ejecutar lo que queremos, cuando queremos y como queremos. Esto es algo que creo que no hubiera creído posible a menos que hubiera podido aprovechar realmente el poder de AWS y ver dónde podría estar el futuro«.

Para rediseñar sus coches la F1 necesitaba alejarse de su entorno tecnológico local, donde utilizó CFD junto con pruebas en el túnel de viento para diseñar y probar las propiedades aerodinámicas de los vehículos. F1 trasladó su entorno de simulación CFD a una plataforma informática de alto rendimiento (HPC) en AWS utilizando Amazon Elastic Compute Cloud (Amazon EC2) instancias para ejecutar simulaciones complejas que visualizan la estela turbulenta de los autos y el impacto en los coches que los siguen. F1 eligió utilizar una combinación de instancias de Amazon EC2 C5n y las nuevas instancias C6g basadas en AWS Graviton2 para obtener la máxima flexibilidad en términos de precios y rendimiento.

Además de reducir su tiempo de simulación de días a horas, F1 redujo el costo de ejecutar estas cargas de trabajo en 30% mediante el uso de instancias impulsadas por AWS Graviton2.

Acerca de Amazon Web Services

Durante más de 15 años, Amazon Web Services ha sido la oferta de nube más completa y ampliamente adoptada del mundo. AWS ha estado expandiendo continuamente sus servicios para admitir prácticamente cualquier carga de trabajo en la nube, y ahora tiene más de 200 servicios con todas las funciones para computación, almacenamiento, bases de datos, redes, análisis, aprendizaje automático e inteligencia artificial (AI), Internet de las cosas (IoT), desarrollo, implementación y administración móvil, de seguridad, híbrida, virtual y aumentada (VR y AR), medios y aplicaciones desde 81 zonas de disponibilidad (AZ) dentro de 25 regiones geográficas, con planes anunciados para 21 zonas de disponibilidad más y siete más Regiones de AWS en Australia, India, Indonesia, Israel, España y Suiza, y los Emiratos Árabes Unidos. Millones de clientes, incluidas las nuevas empresas de más rápido crecimiento, las empresas más grandes y las agencias gubernamentales líderes, confían en AWS para impulsar su infraestructura, ser más ágiles y reducir los costos. Para obtener más información sobre AWS, visite aws.amazon.com.

Acerca de Amazon

Amazon se guía por cuatro principios: obsesión por el cliente en lugar de enfoque en la competencia, pasión por la invención, compromiso con la excelencia operativa y pensamiento a largo plazo. Amazon se esfuerza por ser la empresa más centrada en el cliente de la Tierra, el mejor empleador de la Tierra y el lugar más seguro para trabajar de la Tierra. Reseñas de clientes, compras con 1 clic, recomendaciones personalizadas, Prime, Cumplimiento de Amazon, AWS, Kindle Direct Publishing, Kindle, Career Choice, tabletas Fire, Fire TV, Amazon Echo, Alexa, tecnología Just Walk Out, Amazon Studios y The Climate Pledge son algunas de las cosas en las que Amazon fue pionera. Para obtener más información, visite amazon.com/about y siga a @AmazonNews.

Deja un comentario

Archivado bajo Arte, Artistas, Diseño Gráfico, Eventos Internacionales, Imagen, Noticias y artículos, Proyectos, Seguridad, Software, Tecnología

HP está listo para Windows 11

HP está listo para Windows 11

Las innovaciones de los PCs de HP basados en Windows realzan el sistema operativo de próxima generación.

A medida que el mercado de computadores sigue mostrando un rápido crecimiento, HP Inc. anunció que está previsto que su portafolio de PCs basados en Windows—actualmente en comercialización—pueda actualizarse a Windows 11 cuando el sistema operativo esté disponible próximamente en este año.

“El computador es esencial ya que le da la posibilidad a las personas de crear, consumir y colaborar de formas únicas y auténticas. Nuestro deseo es fortalecer a los usuarios con experiencias de PC revolucionarias, sin importar el lugar donde trabajen, jueguen o aprendan,”, dijo Mike Nash, jefe tecnólogo, y director global de experiencia del cliente y estrategia del portafolio de sistemas personales de HP Inc. “Estamos entusiasmados con Windows 11 porque se basa en esa promesa”.

“La colaboración y retroalimentación de HP durante el proceso de planeación de Windows 11 han sido extremadamente valiosas”, dijo Nicole Dezen, vicepresidenta de ventas de socios de dispositivos de Microsoft. “Esperamos el lanzamiento de los nuevos dispositivos de HP que iluminarán las capacidades de Windows 11 y brindarán nuevas experiencias a nuestros clientes conjuntos en todo el mundo”.

Dispositivos HP listos para Windows 11

El portafolio de PCs de HP basados en Windows que se están distribuyendo actualmente para su comercialización, mejorará las características de Windows 11, resumidas previamente el día de hoy por Microsoft. Esto incluye:

Los portafolios de HP Spectre, HP ENVY y HP Pavilion que se están distribuyendo actualmente para su comercialización, incluido el HP Spectre x360 14, HP ENVY x360 15 y HP Pavilion All-in-One. Estos dispositivos están diseñados tomando en cuenta el flujo de trabajo de los creadores, con experiencias creativas personalizadas, desde la calibración de color de fábrica en las pantallas, un mejor rendimiento con el Centro de Comandos HP y escenarios creativos para aprovechar al máximo su pantalla en Control de Pantalla HP. Con Windows 11, los creadores pueden expresarse mejor con optimizaciones al dictado por voz, la integración de lápiz digital y gestos táctiles intuitivos.

Los nuevos portafolios OMEN y Victus by HP incluyen el OMEN 16, Victus by HP 16 y el computador de escritorio OMEN 30L. Los dispositivos para juegos de HP ofrecen experiencias de hardware y software revolucionarias como OMEN Gaming Hub con el rendimiento que los jugadores adoran. Con Windows 11, el sistema operativo optimiza y refina aún más los juegos con DirectX 12 para gráficos inmersivos, DirectStorage para tiempos de carga más rápidos y mundos de juego detallados y Auto HDR para una gama de colores más amplia e intensa que brinda una experiencia visual cautivadora.

Modelos selectos de los portafolios HP Elite y HP Pro incluyen el HP Elite Dragonfly G2. HP fortalece los ambientes de trabajo y aprendizaje híbridos de hoy con dispositivos conectados, colaborativos y seguros para ayudar a que la gente se mantenga productiva, ya sea que estén trabajando desde la oficina, en el salón de clases o en casa. Con Windows 11, los usuarios pueden colaborar al instante con las integraciones de Microsoft Teams y gestionar su espacio de trabajo de manera más inteligente con Snap Assist y la memoria de pantalla ampliada. Los administradores de TI se benefician con la consistencia gracias a la aplicación de compatibilidad y las capacidades de gestión de la nube de Windows 11.

Las estaciones de trabajo Z by HP que se están distribuyendo actualmente para su comercialización, incluyen el HP ZBook Studio G8. Las estaciones de trabajo Z están construidas específicamente para los creadores profesionales y usuarios intensos, ya que ofrecen un alto rendimiento y fiabilidad con tecnologías de vanguardia para brindar a los usuarios la confianza que necesitan para hacer el trabajo. Además, Z ofrece a los creadores soluciones remotas como ZCentral y las herramientas necesarias para colaborar, acelerar flujos de trabajo e iterar en tiempo real desde cualquier ambiente. Con Windows 11, los creadores tendrán una experiencia de usuario simple y poderosa para mejorar su productividad y enfoque, junto con un nuevo menú para lápiz digital que se puede personalizar para un acceso rápido a las aplicaciones creativas. 

Para más información sobre la disposición de Windows 11 de HP y verificar si está previsto que un dispositivo de HP puede actualizarse, visite https://www.hp.com/us-en/software/microsoft-windows-11

Deja un comentario

Archivado bajo Avisos Clasificados, Contenidos Digitales, Dispositivos, Imagen, Innovación, Noticias y artículos, Software, Tecnología

Dell Technologies presenta Omnia, su nuevo software de código abierto

Dell Technologies presenta Omnia, su nuevo software de código abierto  

Las organizaciones pueden innovar más rápido con las opciones de servicios HPC bajo demanda y aceleración de servidores

  • El software Omnia de código abierto desarrollado por Dell Technologies acelera y simplifica la implementación y la administración de las cargas de trabajo con uso intensivo de capacidad informática e inteligencia artificial.
  • Ahora, los servicios de HPC bajo demanda ofrecen recursos de pago según el uso para nubes híbridas con infraestructura VMware.
  • Los servidores Dell EMC PowerEdge agregan opciones de acelerador NVIDIA para una informática avanzada.

Dell Technologies (NYSE: DELL) presenta nuevas soluciones para ayudar a los clientes a administrar mejor la convergencia de la informática de alto rendimiento (HPC), la inteligencia artificial (IA) y el análisis de datos. Para ayudar a las organizaciones a abordar las cargas de trabajo con uso intensivo de datos, como la secuenciación de genomas en simulaciones de desarrollo de productos, Dell también está ampliando los servicios de HPC bajo demanda y la compatibilidad con el acelerador de servidor Dell EMC PowerEdge.

A medida que la inteligencia artificial con HPC y el análisis de datos convergen, las configuraciones de almacenamiento y redes han permanecido en silos, lo que dificulta que los equipos de TI proporcionen los recursos necesarios para las demandas cambiantes”, afirmó Peter Manca, vicepresidente ejecutivo de Soluciones Integradas en Dell Technologies. “Con el software de código abierto Omnia de Dell, los equipos pueden simplificar drásticamente la administración de las cargas de trabajo de informática avanzada, lo que les ayuda a acelerar la investigación y la innovación”.

Simplificación y aceleración de la convergencia de las cargas de trabajo con Omnia

Omnia se desarrolló en el Laboratorio de innovación en HPC e IA de Dell Technologies, en colaboración con Intel y el apoyo de la comunidad de HPC. El software de código abierto está diseñado para automatizar el aprovisionamiento y la administración de cargas de trabajo de análisis de datos, inteligencia artificial y HPC a fin de crear un único bloque de recursos flexibles para satisfacer las demandas crecientes y diversas.

La plataforma de software Omnia es un conjunto de código abierto de guías de Ansible que acelera la implementación de cargas de trabajo convergentes con Kubernetes y Slurm, junto con los marcos, los servicios y las aplicaciones de la biblioteca. Omnia imprime automáticamente una solución de software en cada servidor según el caso de uso, por ejemplo, simulaciones de HPC, redes neuronales para IA o procesamiento de gráficos en la memoria para el análisis de datos, a fin de reducir el tiempo de implementación de semanas a minutos.

La participación y la contribución de la comunidad son importantes para el avance de Omnia. El departamento de Informática de Investigación de la Universidad Estatal de Arizona ha trabajado en estrecha colaboración con el Laboratorio de innovación en HPC e IA de Dell Technologies en el desarrollo de Omnia para brindar una mejor compatibilidad para las cargas de trabajo mixtas, incluida la simulación, la computación informática de alto rendimiento y el aprendizaje automático.

Los ingenieros de ASU y Dell Technologies trabajaron juntos en la creación de Omnia”, sostuvo Douglas Jennewein, director ejecutivo de Informática de Investigación de la Universidad Estatal de Arizona. “Ha sido un esfuerzo gratificante trabajar en el código que simplificará la implementación y la administración de estas complejas cargas de trabajo mixtas, en ASU y para todo el sector de la informática avanzada”.

La HPC bajo demanda con VMware ofrece acceso a la infraestructura en cualquier momento

Dell Technologies está ampliando su oferta de HPC bajo demanda para admitir los ambientes VMware. Con HPC bajo demanda y R Systems, los clientes pueden utilizar una infraestructura avanzada para satisfacer sus mayores necesidades informáticas cuando lo necesiten. Con la incorporación de VMware Cloud Foundation, vCloud Director y vRealize Operations, los clientes pueden usar un modelo operativo de nube híbrida para las cargas de trabajo que consumen muchos recursos y acceder rápidamente a los recursos de HPC y pagar por lo que necesitan, cuando lo necesitan.

Por ejemplo, Mercury Marine, líder en sistemas de propulsión marina, utiliza simulaciones hidrodinámicas asistidas por computadora para nuevos diseños que, a menudo, requieren una potencia de HPC que sobrepasa sus capacidades internas. Con acceso a la infraestructura de alto rendimiento de Dell, los ingenieros de Mercury Marine pueden reducir el tiempo de simulación de 48 horas internas a solo dos horas con HPC bajo demanda.

Contamos con un nivel básico de disponibilidad informática disponible; ahora, con HPC bajo demanda, podemos ejecutar simulaciones y cargas de trabajo que no serían posibles en nuestra infraestructura actual”, afirmó Arden Anderson, ingeniero especialista en simulación en Mercury Maritime. “Con Dell Technologies y R Systems, tenemos la capacidad de manejar cargas de trabajo y simulaciones más complejas en mucho menos tiempo”.

Nuevas opciones de NVIDIA GPU para acelerar la informática avanzada

Ahora, Dell Technologies ofrece GPU NVIDIA A30 y A10 Tensor Core como nuevas opciones de aceleración para los servidores Dell EMC PowerEdge R750, R750xa y R7525.

Las GPU NVIDIA A30 admiten una amplia gama de cargas de trabajo informáticas empresariales generales e inferencias de IA, como la IA conversacional y la visión artificial. Con las NIVIDA A10 GPUs, los clientes pueden admitir cargas de trabajo mixtas de IA y gráficos en una infraestructura común, ideal para la inferencia de aprendizaje profundo y el diseño asistido por computadora. Los escritorios virtuales con software virtual de GPU NVIDIA, utilizados por diseñadores, ingenieros, artistas y científicos, se ejecutan automáticamente al máximo rendimiento.

Disponibilidad

  • El software Omnia ya está disponible en todo el mundo.
  • HPC bajo demanda con VMware estará disponible este trimestre.

Recursos adicionales

Dell Technologies (NYSE:DELL) ayuda a las organizaciones y a las personas a construir su futuro digital y a transformar cómo trabajan, viven y juegan. La empresa proporciona a clientes la gama de servicios y tecnología más amplia e innovadora del sector para la era digital.

Deja un comentario

Archivado bajo Avisos Clasificados, Contenidos Digitales, Internet, Noticias y artículos, Plataformas, Proyectos, Software, Tecnología