jueves, 21 de febrero de 2019

¡Alerta! 30,000 ataques de suplantación de identidad por día.

Nueva investigación en Internet muestra 30,000 ataques de suplantación de identidad por día.


La idea de que una red 'segura' puede ser engañada para participar en un ataque que apaga otra red, sin que los administradores de la red lo sepan, no es solo la materia de las pesadillas, un grupo de investigadores de Internet de élite con sede en San Diego descubrió.
Lo saben porque están perfeccionando una herramienta llamada Spoofer que les permite medir qué tan fácil es engañar a las redes para que participen en esos ataques, y qué tan vulnerable es la red para resistir tal bombardeo.

Lo que los investigadores del Centro de Análisis de Datos de Internet Aplicados (CAIDA) han encontrado hasta ahora es que muchas redes, tanto las que controlan su conexión directa a Internet como los dominios que pagan a los ISP más grandes para proporcionar esa conexión, están bajo ataque constante.

Un estudio de CAIDA concluyó que había casi 30,000 ataques de suplantación de identidad cada día, y un total de 21 millones de ataques en aproximadamente 6.3 millones de direcciones de protocolo de Internet únicas. 

¿Cómo funciona la suplantación de identidad?

La falsificación se aprovecha de una forma subyacente en la que funciona Internet, donde la información se envía entre los usuarios en paquetes de datos que contienen tanto el remitente como las direcciones de Internet de destino. En un mundo bueno, esos paquetes de datos de identidad son el comienzo de una serie de comunicaciones entre redes. Los ataques de suplantación de identidad se basan en estas comunicaciones simples. Sin embargo, en la suplantación de identidad, la dirección del remitente está disfrazada y ha sido reemplazada por la dirección de Internet a la que apunta el ataque.

La dirección que ve la red de destino no es la verdadera dirección IP del remitente. La dirección de "devolución" se ha falsificado (ha cambiado de identidad), por lo que cuando la red de destino envía una respuesta al remitente, va a la dirección que proporcionó el remitente, el verdadero objetivo del remitente.

Si el remitente puede falsificar suficientes direcciones de destino para activar muchos, muchos paquetes mal orientados a un destino, ese destino se inundará con paquetes que no solicitó. Si llegan suficientes paquetes simultáneamente desde suficientes direcciones falsificadas, el ataque puede abrumar a su víctima. El ataque se denomina ataque de denegación de servicio, en el que se acumulan tantos datos que la red del objetivo no puede funcionar, y ya no da servicio a Internet.

Eso es lo que le sucedió a Dyn Inc. hace dos años, cuando una avalancha de datos desencadenados por direcciones web disfrazadas colapsó 85 sitios web líderes, incluyendo eBay, Netflix, PayPal y Sony PlayStation. Durante el ataque de Dyn Inc., sus servidores fueron golpeados con hasta 1.2 terabits (1.2 trillones de dígitos) de datos por segundo.

Hoy en día, las empresas temen ser inundadas por las inundaciones de paquetes provocados por direcciones falsificadas, y por una buena razón. Según la configuración de las direcciones IP y los protocolos que utilizan, muchas direcciones IP o dispositivos IoT pueden formar parte de un banco de atacantes. Más específicamente, las direcciones IP que utilizan la menor cantidad de filtrado para las señales salientes de su red pueden manipularse para atacar a la víctima objetivo de otra persona el 24 por ciento de las veces, informó CAIDA.

Aunque los ataques de suplantación de identidad suelen comenzar en el sitio de un cliente, si la inundación de información electrónica a la red única es lo suficientemente grande, también pueden acabar con los proveedores de servicios de red más grandes, como Dyn, y con ellos, otros sitios de clientes.

La falsificación es un problema global, aunque las organizaciones estadounidenses son objetivos clave. Las direcciones de protocolo de Internet controladas por los EE. UU. Son responsables del 25 al 29 por ciento de los ataques de suplantación de identidad conocidos. La siguiente nación objetivo más alta es China, donde aproximadamente el 10 por ciento de los sitios están bajo ataque, seguida por Rusia, Francia, el Reino Unido y Alemania.

"Muchos gobiernos están cada vez más interesados ​​en limpiar su ley", dijo Josh Polterock, gerente de proyectos científicos de CAIDA. "Han empezado a decir que si vas a operar un sistema autónomo, debes implementar la validación de la dirección de origen".

Aún así, en algunas noticias positivas, las compañías que confían en las mejores prácticas para detener los paquetes salientes con direcciones IP falsas han eliminado esa vulnerabilidad, según los datos de Spoofer.

Simple y peligroso 

Sorprendentemente, este modo de ataque de mano dura sigue siendo prominente en la lista de amenazas. No es particularmente inteligente, es poco más que una llamada y respuesta donde la respuesta está mal dirigida y magnificada, sin embargo, aprovecha una vulnerabilidad que algunas redes tienen pocos incentivos para solucionar: asegurarse de que los paquetes salientes tengan una dirección IP válida .

 
"La forma de detener esto es la validación de la dirección de origen, asegurándose de que el paquete del remitente se dirija con precisión", explicó Polterock. Pero validar direcciones para paquetes salientes es engorroso y hacerlo no beneficia directamente a la red, aunque sí beneficia al resto de Internet.

En este momento, no hay datos públicos sobre cuántas redes, y cuáles, están filtrando actualmente los paquetes que están enviando. Esa es la misión de Spoofer.

A partir de octubre de 2018, la herramienta de software Spoofer se ha descargado unas 66,000 veces y ahora se ejecuta en más de 6,000 redes. Lanza pruebas semanales e informa lo que encuentra a los investigadores que luego analizan la enorme cantidad de información.

Spoofer se propone probar el enrutamiento de la red de su host, buscando qué sucede con los paquetes salientes. La dirección de origen falsa es una de las selecciones y monitores de CAIDA, por lo que los paquetes que evitan con éxito el filtrado vuelven del destino a la fuente supervisada por CAIDA. Si los paquetes están bloqueados, CAIDA también se entera de eso.

"Sabe cómo enviar paquetes falsificados de muchas maneras, muchos enfoques diferentes para intentar meter paquetes a través de la red", explicó Polterock. "Si una red está configurada siguiendo las mejores prácticas actuales, no permite que salgan paquetes falsificados".

Las versiones anteriores del software, primero diseñadas y dirigidas por el estudiante graduado del Instituto de Tecnología de Massachusetts, Robert Beverly en la década de 2000, solo probaron cómo se manejaban los paquetes salientes. Más tarde, los investigadores de CAIDA agregaron pruebas de paquetes entrantes para proporcionar información que ayude a las redes a mejorar su filtrado entrante, y puede aumentar el incentivo para investigar parodias.

“Una cosa en la que están interesadas las redes es si puede volver a falsear la red, y eso es algo que hemos agregado al software para que pueda mostrar no solo si son buenos ciudadanos para el resto de las redes, sino que también puede dar "Un poco de información sobre qué tan bien su red está filtrando los paquetes falsificados entrantes", dijo Polterock.

El software Spoofer está disponible para los sistemas Microsoft, Apple y Linux, y la subvención del Departamento de Seguridad Nacional se acaba de renovar. La financiación está destinada a actualizar el software, mejorar los informes y llevar el proyecto a más organizaciones.

Los investigadores del CAIDA creen que muchos de los sistemas autónomos más grandes, particularmente los de los Estados Unidos, están trabajando para validar las direcciones de origen de los paquetes salientes. Aún así, no es una pequeña cosa para hacer las redes. "También les preocupa que puedan filtrar el tráfico legítimo de los clientes", explicó Polterock.

Aquí para el largo recorrido

A pesar de la cruda naturaleza de los ataques que involucran engañar a una mafia electrónica para que ataque, los ataques de denegación de servicio no desaparecen. "De alguna manera, los ataques de denegación de servicio se están volviendo menos sofisticados", dijo Polterock. "Ni siquiera se molestan en falsificar redes de computadoras cuando pueden usar la fuerza bruta de millones de dispositivos de Internet de las cosas (IoT)".

Paul Barford, un destacado profesor de estudios de Internet en la Universidad de Wisconsin, dijo que los ataques son relativamente simples de montar y que incluso las personas que carecen de habilidades de programación pueden encontrar a alguien que contrate para lanzar tal ataque en la web oscura.

"Algunos ataques son ataques de showoff, pero también pueden ser ataques de rescate", dijo Barford. "No es solo perder Hulu por unas horas, puede estar perdiendo el control de la red eléctrica o los registros financieros de un gran banco".

Barford dijo que él cree que la falsificación estará con nosotros hasta que muramos. Además, las defensas contra los paquetes maliciosos entrantes son a menudo onerosas e ineficaces. "Estos ataques están habilitados por las limitaciones y omisiones de los ISP", dijo. "Confían en la vulnerabilidad en el sistema host que no afecta al host cuando son explotados".

Como bloquear una ráfaga de paquetes enviados a la víctima es muy difícil, lograr que el host se involucre en evitar que salgan los paquetes dañinos, reiteró, es la única protección efectiva.

Barford habló sobre el peso de sus estudios de toda la vida, como alguien que ha desarrollado una carrera como profesor universitario y ha fundado negocios que trazan un mapa de Internet . Para lograr un impacto duradero, explicó, "tendrías que cambiar todo el internet".

Fuente: Dell EMC Technologies
Autor: Marty Graham, colaborador


jueves, 14 de febrero de 2019

Dell Technologies explora la próxima era de asociaciones entre humanos y máquinas.


Camino al año 2030: una investigación de Dell Technologies explora la próxima era de asociaciones entre humanos y máquinas. 




En 2030, todas las organizaciones serán organizaciones tecnológicas y, en consecuencia, los negocios necesitan empezar a pensar sobre la manera en que prepararán a su personal y su infraestructura para el futuro, según un informe publicado hoy por Dell Technologies. La investigación, realizada por Institute for the Future (IFTF) junto a 20 académicos y expertos en tecnología y negocios de todo el mundo analiza la manera en la que las tecnologías emergentes, como la inteligencia artificial, la robótica, la realidad virtual, la realidad aumentada y el cómputo en la nube, transformarán nuestras vidas y nuestra manera de trabajar en la próxima década. El informe, titulado “La próxima era de asociaciones entre humanos y máquinas”, también ofrece información valiosa sobre cómo los consumidores y los negocios pueden prepararse para una sociedad en continuo cambio.
El informe pronostica que las tecnologías emergentes, respaldadas por los grandes avances en software, big data y capacidad de procesamiento, modificarán nuestras vidas. La sociedad entrará en una nueva fase de su relación con las máquinas, que estará caracterizada por lo siguiente:
  • Aún más eficiencia y posibilidades que antes, lo que permitirá que superemos nuestras limitaciones.
  • Los humanos seremos “conductores digitales”. La tecnología será como una extensión de las personas y nos permitirá dirigir y administrar mejor nuestras actividades diarias.
  • El trabajo buscará a las personas. Mediante el uso de tecnologías avanzadas de búsqueda de coincidencias sobre la base de datos, las organizaciones pueden buscar y contratar talentos en todo el mundo.
  • Las personas aprenderán “en el momento”, ya que la velocidad de cambio será tan rápida que se crearán nuevos sectores y se necesitarán nuevas habilidades para sobrevivir.

Dell Technologies encargó el estudio para ayudar a las empresas a navegar en este mundo incierto y prepararse para el futuro. Actualmente, la disrupción digital está rediseñando inexorablemente los sectores. Por primera vez en la historia moderna, los líderes globales no pueden predecir cómo le irá a su sector en el futuro. Según el Índice de transformación digital de Dell, el 52 % de los tomadores de decisiones ejecutivos de 16 países han experimentado disrupciones considerables en su sector como resultado de las tecnologías digitales. Y casi uno de cada dos negocios cree que hay una posibilidad de que su empresa quede obsoleta en un período de tres a cinco años.

“El sector nunca antes experimentó tanta disrupción. La velocidad del cambio es un problema real y ahora estamos ante un panorama de ‘hacer o morir’. Para tomar la delantera en la era de las asociaciones, todos los negocios tendrán que digitalizarse y el software debe ocupar una función central”, afirmó Jeremy Burton, director de marketing de Dell. “Pero las organizaciones deberán actuar rápido y aumentar la capacidad de sus máquinas, preparar sus infraestructuras y capacitar al personal para llevar a cabo este cambio”.
“Hemos estado expuestos a dos perspectivas extremas sobre las máquinas y el futuro: el problema del desempleo tecnológico, impulsado por la ansiedad, o la visión excesivamente optimista de que la tecnología solucionará todos los males sociales y ambientales”, explicó Rachel Maguire, directora de investigación de Institute for the Future. “En cambio, debemos centrarnos en cómo será la nueva relación entre las personas y la tecnología, y prepararnos para ello. Si emprendemos la difícil tarea de establecer las condiciones para que las asociaciones entre humanos y máquinas tengan éxito, su impacto en la sociedad nos enriquecerá a todos”.
Entre otros puntos destacados del informe, se incluyen los siguientes:

  • En 2030, la dependencia de los humanos respecto de la tecnología evolucionará y se convertirá en una verdadera asociación, donde las personas aportarán habilidades como la creatividad, la pasión y una mentalidad emprendedora. Esto se alineará con la capacidad de las máquinas de aportar aceleración, automatización y eficiencia; y la productividad que se obtenga se traducirá en nuevas oportunidades en los sectores y funciones.
  • Para 2030, los asistentes de inteligencia artificial integrados y personalizados harán mucho más de lo que hacen los asistentes actualmente. Nos asistirán de maneras predictivas y automatizadas.
  • La tecnología no reemplazará necesariamente a los trabajadores, pero el proceso de búsqueda laboral cambiará. El trabajo ya no será un lugar, sino que se convertirá en un conjunto de tareas. Las tecnologías de aprendizaje automático permitirán realizar búsquedas de las competencias y habilidades de los individuos, y las organizaciones buscarán los mejores talentos para tareas específicas.
  • Se estima que el 85 % de los trabajos que habrá en 2030 serán puestos que aún no se han inventado. La velocidad del cambio será tan rápida que las personas aprenderán “en el momento” usando nuevas tecnologías, como la realidad aumentada y la realidad virtual. La capacidad de obtener nuevos conocimientos se valorará más que los conocimientos.

Fuente: Dell News






miércoles, 6 de febrero de 2019

Los mercados emergentes son los más maduros digitalmente.

Los mercados emergentes son los más maduros digitalmente.




El 78% de los líderes empresariales encuestados de todo el mundo dicen que la transformación digital debería estar más extendida en su organización.
El 51% de las organizaciones también espera tener dificultades para satisfacer las demandas cambiantes de los clientes dentro de cinco años, y el 30% dice que está preocupado por quedarse atrás en los próximos cinco años.
La investigación también muestra que los mercados emergentes son los más maduros digitalmente. India, Brasil y Tailandia introducen esa lista. Mercados desarrollados como Japón, Dinamarca y Francia son los más bajos en madurez digital. 

Progreso lento
El primer Índice DT se publicó en 2016. Una comparación entre las puntuaciones de 2016 y ahora muestra que el proceso digital está progresando lentamente. Las organizaciones parecen tener dificultades con los cambios rápidos. Por ejemplo, el porcentaje de adoptantes digitales aumentó del 14% al 23% en todo el mundo, pero el porcentaje de líderes digitales se mantiene en el 5%. El 39% de las organizaciones en todo el mundo pertenecen a los dos grupos inferiores para la madurez digital, los retrasos digitales y los seguidores digitales.
Los líderes empresariales parecen estar al borde de una crisis de confianza, según la encuesta. El 91% se ve obstaculizado por desafíos persistentes en la transformación digital. Esto implica una falta de presupuesto o recursos, una falta de estrategia y visión digital coherente y preocupaciones sobre la privacidad de los datos y la seguridad cibernética. La falta de apoyo de la alta dirección y la falta de coordinación y cooperación también causan problemas.
Además, el 49% de los encuestados espera que a su organización le resulte difícil demostrar la fiabilidad en los próximos cinco años. El 32% tampoco confía en que su organización cumpla con las regulaciones tales como el GDPR.
Con el fin de realizar una futura transformación, a menudo se mencionan las mismas prioridades e inversiones. Esto incluye un mayor enfoque en la fuerza laboral, la seguridad y la TI. También se invierte mucho en IoT, entornos de múltiples nubes e inteligencia artificial.
Fuente: www.computerworld.es

jueves, 17 de enero de 2019

Tecnología de inteligencia artificial.


Hace diez años, si mencionó el término “inteligencia artificial” hay una posibilidad de que se haya reído de sí mismo. Para la mayoría de la gente, este término les recordaría a máquinas inteligentes de ciencia ficción que el día de hoy son una realidad.

La tecnología de Inteligencia Artificial es un eje fundamental de la transformación digital que tiene lugar hoy en día a medida que las organizaciones se posicionan para capitalizar la cantidad cada vez mayor de datos que se generan y se recopilan.

El exceso de datos ha llevado a intensificar la investigación sobre formas en que se puede procesar, analizar y actuar. Las máquinas se adaptan mucho mejor a los humanos en este tipo de trabajo, el foco estaba en las máquinas de entrenamiento para hacer esto de la manera más “inteligente” posible.

El concepto de lo que define a AI ha cambiado con el tiempo, pero en el fondo siempre ha existido la idea de construir máquinas que sean capaces de pensar como humanos.

Después de todo, los seres humanos han demostrado ser especialmente capaces de interpretar el mundo que nos rodea y utilizar la información que recogemos para lograr el cambio.

Por lo tanto, puede pensarse que la inteligencia artificial simula la capacidad de pensamiento abstracto, creativo y deductivo, y particularmente la capacidad de aprender, utilizando la lógica digital y binaria de los ordenadores.

La aplicación de la neurociencia a la arquitectura de sistemas de TI ha llevado al desarrollo de redes neuronales artificiales, y aunque el trabajo en este campo ha evolucionado durante el último medio siglo, solo recientemente han estado disponibles computadoras para hacer la tarea al día.

La realidad actual es el acceso a herramientas especializadas que logran una verdadera transformación digital y éxito de las organizaciones que aplican este tipo de plataformas.

Los temores reales de que el desarrollo de la inteligencia que es igual o superior al nuestro, pero que tiene la capacidad de trabajar a velocidades mucho más altas.

Fuente: Dell EMC

lunes, 17 de diciembre de 2018

¡Nuevos servidores DELL EMC!



Dell EMC cuenta con nuevos servidores PowerEdge, todos ellos diseñados para satisfacer las necesidades de carga de trabajo específicas de las organizaciones y, al mismo tiempo, para permitir la transformación de la TI.

Estos son los cinco servidores: 


PowerEdge R740xd2




Servidor de dos sockets y de alta capacidad, ideal para clientes con cargas de trabajo con uso intensivo de datos, como streaming de medios, mensajería y almacenamiento definido por software. 







PowerEdge R240

Perfecto para negocios pequeños que cuidan su presupuesto y que buscan un servidor de alta densidad, accesible, fácil de usar y del que puedan depender para el alojamiento web y las tareas remotas.  





 PowerEdge R340
La opción ideal para negocios medianos que necesitan un servidor de alta densidad escalable y eficiente para enfocarse en la productividad y el máximo tiempo de actividad.   


 PowerEdge T140
 Una excelente opción de nivel inicial para propietarios de negocios pequeños que necesitan un servidor accesible y fácil de usar para actividades de puntos de venta y de


administración de impresiones y archivos. 

PowerEdge T340
Alta disponibilidad y almacenamiento para las necesidades de colaboración y uso compartido de datos de negocios pequeños o medianos en desarrollo. Ideal para empleados remotos o sucursales.    





¡Explore todas las oportunidades que ofrece el portafolio expandido de Dell EMC PowerEdge, disponibles con OPENSYS! 



miércoles, 5 de diciembre de 2018

¡Acelere el crecimiento del negocio!


POWEREDGE R340

Acelere el crecimiento del negocio

Dell EMC PowerEdge R340 es un servidor en
rack de 1U de un solo socket, diseñado para
la productividad y para aplicaciones con uso
intensivos de datos para ROBO.

Dell EMC PowerEdge R340 aumenta la productividad del negocio, proporciona flexibilidad para escalar y automatiza las tareas diarias. Es la solución ideal que permite centrarse en lo que importa: acelerar el crecimiento de su negocio. 

Ofrece características compatibles con sus necesidades del negocio exigentes y crecientes:

• Acelere su negocio con un rendimiento mejorado gracias al 50 % más de cores con los procesadores Intel® Xeon® E-2100, al aumento del 11 % en la velocidad de la memoria y al 20 % más de canales PCIe.1

• Aproveche el crecimiento de los datos con hasta 8 discos duros con conexión en caliente internos de 2.5 in o 4 de 3.5 in.

• Administre los costos operativos con el enfriamiento multivectorial que calcula y entrega automáticamente el flujo de aire adecuado necesario para un enfriamiento óptimo.

Cada servidor PowerEdge se basa en una arquitectura cibernética resistente, que integra seguridad en todo el ciclo de vida de un servidor. La atención de Dell EMC está centrada especialmente en la seguridad (desde el diseño hasta el final de su vida útil), para garantizar la confianza y ofrecer servidores seguros y por los que no tiene que preocuparse.

• Mantenga sus datos a salvo con RAID de software.

•Mantenga la seguridad de los datos con paquetes de firmware firmados criptográficamente y Secure Boot.

• Proteja su servidor de malware malicioso con el modo de bloqueo de servidor de iDRAC9 Enterprise.

• Elimine todos los datos de medios de almacenamiento de forma rápida y segura con SystemErase.













martes, 6 de noviembre de 2018

DELL EMC, la mejor solución en protección de datos.



DELL EMC DATA DOMAIN SUPERA DESAFÍOS EN LA 

PROTECCIÓN DE DATOS

Transforme copias de seguridad, archivos y recuperación de desastres con almacenamiento de protección.

Data Domain como parte de la infraestructura de TI y solución de DELL EMC, puede satisfacer todas las demandas de protección de datos, es decir, conquista el desafío de proteger los datos críticos para la misión con el moderno almacenamiento de protección y explora nuestras mejores soluciones para tus necesidades locales, virtualizadas y de computación en la nube.
Principalmente:


  • Protección de datos de VMware automatizada, vSphere integrada y de alto rendimiento, en las instalaciones y en la nube.

  • Protección de datos en la nube, recuperación ante desastres, retención a largo plazo y copias de seguridad de aplicaciones en la nube.

  • Solución de recuperación cibernética, completa de malware, prevención de pérdida de datos y recuperación contra ataques cibernéticos.


Explora la familia Data Domain; el aparato de respaldo más escalable y confiable de la industria.

lunes, 29 de octubre de 2018

Infraestructura hiperconvergente.



Acelere la transformación de las tecnologías de la información con VXRAIL

Infraestructura hiperconvergente 

VXRAIL es una solución de DELL EMC ideal para la infraestructura de escritorio virtual (VDI), la virtualización de servidores, las bases de datos, las aplicaciones de negocios y la consolidación de aplicaciones en el edge empresarial.

Transforma la infraestructura de TI para lograr una eficiencia mayor y costos más bajos. La arquitectura del dispositivo VxRail consta de nodos modulares, además de los modelos basados en los servidores Dell PowerEdge y VMware Virtual SAN.

Funciones clave:

  • Consolida el procesamiento, el almacenamiento, la virtualización y la administración.
  • Ofrece rendimiento y eficiencia inigualables con la integración de las capas del kernel entre VMware VSAN y el hipervisor de vSphere
  • Escala de forma lineal desde 3 hasta 64 nodos y da soporte desde 40 a miles de máquinas virtuales.
  • Incluye la replicación de datos, el respaldo y la organización de la nube en niveles.
  • Ofrece servicios de datos empresariales, resistencia y calidad de servicio.
  • Proporciona un único punto de soporte para el hardware y el software del dispositivo.




lunes, 22 de octubre de 2018

La combinación perfecta de potencia y simplicidad




DP4400
La combinación perfecta de potencia y simplicidad
Innovaciones tecnológicas

22 de octubre de 2018

El Dispositivo Integrado de Protección de Datos (IDPA) es una solución de respaldo preconfigurada que combina el almacenamiento de protección y el software, la búsqueda y el análisis, además de la administración simplificada y la preparación para la nube.

Principales características:

Fácil de administrar, implementar y actualizar
Es un dispositivo de 2U instalable / actualizable por el cliente que puede crecer en su lugar de 24 a 96 TB sin HW adicional, además de una gestión simplificada con IDPA System Manager.

Potente ecosistema de aplicaciones, rendimiento y nube
Soporta el mayor ecosistema de aplicaciones, alto rendimiento con copias de seguridad hasta dos veces más rápidas y deduplicación de 55:1.
Cloud DR eficiente y retención a largo plazo.

Costo más bajo de protección
Protege hasta cuatro veces más datos en un 2U y cuesta hasta un 80% menos proteger. Tres años de satisfacción y garantías de deduplicación de protección de datos.


La simplicidad de la protección de datos se suma al poder de DELL EMC.





miércoles, 10 de octubre de 2018

DELL EMC, Innovaciones tecnológicas




Las tecnologías de DELL potencian el centro de datos moderno y el futuro del trabajo.

Innovaciones tecnológicas

10 de octubre de 2018


Las tendencias tecnológicas emergentes que cambian los juegos, desde AI y Machine Learning hasta IoT, y todo lo relacionado con el software están al frente mientras las empresas contemplan las estrategias de TI para el futuro.

Jeff Clarke, vicepresidente de productos y operaciones de Dell mencionó durante el “Dell Technologies World” sobre las transformaciones de las Tecnologías de la información (TI) para obtener mejores resultados, con menos latencia, y se requiere un Centro de Datos Moderno para competir.

Dell Technologies está desempeñando un papel clave para ayudar a sus clientes a obtener mejores resultados, no solo en los negocios, sino también para la sociedad y el mundo que nos rodea.

Un conjunto completo de innovaciones en productos y soluciones que se lanzarán en la actualidad desde todas las tecnologías de Dell, diseñadas para ayudar a los clientes a lograr sus transformaciones de TI, seguridad y fuerza de trabajo principalmente productos de innovación en tecnologías de almacenamiento y servidor, infraestructura hiperconvergente y soluciones en la nube.




Fuente: Dell EMC / Comunicados de Prensa