25.11.14

0 Buddy Valastro, el Famoso Cake Boss, Mejora la Experiencia de sus Clientes con Soluciones de Avaya

El éxito de la audiencia del programa Cake Boss, retransmitido por el canal de TV de paga TLC en más de 200 países, muestra la rutina principal de Bartolo "Buddy" Valastro Jr. y su pastelería centenaria Carlo’s Bakery, especializada en repostería artística. El negocio familiar que comenzó en Nueva Jersey, Estados Unidos, y que cuenta con más de 400 empleados, una fábrica y seis tiendas, detectó que el mejoramiento de su infraestructura de comunicación era esencial para apoyar su crecimiento. Para satisfacer la creciente demanda, la empresa contó con el apoyo de Avaya, un proveedor global de software de comunicación.

El principal desafío que enfrentó su proyecto fue la adecuación de la comunicación al nuevo perfil de empresa ahora incluída en un escenario de fuerte crecimiento sin perder el alto nivel de servicio al cliente y la simplicidad del comercio familiar. Para ello, las seis líneas telefónicas de su red fueron reemplazadas por una plataforma integrada, que soporta aplicaciones críticas en una base de 24 x 7, incluyendo la solución, IP Office™ de Avaya dirigida a las PyMEs.

La aplicación Avaya Flare Experience, disponible para iPhone y iPad, también se desplegó en Carlo’s Bakery, permitiéndole la localización en tiempo real de los empleados a cargo de las entregas. Otra ventaja de la plataforma fue la posibilidad de recibir solicitudes a través de dispositivos móviles, reduciendo así los tiempos de espera y filas en sus tiendas.


Cake Boss Buddy Valastro, CEO de Carlo’s Bakery, comenta sobre el éxito de su asociación. "Nuestro negocio está creciendo y tenemos que asegurarnos de que todo suceda correctamente. Los sistemas de telefonía de la pastelería eran viejos y con el aumento de volumen de llamadas llegamos a la conclusión de que fortalecer nuestra infraestructura era primordial. Avaya nos ofreció una solución de comunicación suficientemente robusta como para soportar este incremento y servir a los clientes con la misma calidad de nuestros pasteles”, concluye.

“Clientes como Carlo’s Bakery se benefician de IP Office que trabaja de forma simple con aplicaciones de colaboración de voz, video y móvil desde prácticamente cualquier dispositivo.  IP Office es una solución desarrollada con las necesidades específicas de las PyMEs en mente, fácil de usar y mantener y lo suficientemente potente para soportar hasta 2,000 usuarios con configuraciones en el sitio del cliente, servidor local o virtualizado, agregándole un valor excepcional a las empresas que quieren crecer su negocio rápidamente y mejorar el servicio a sus clientes”, dijo Daniel Delgado, gerente de Mercadeo, Soluciones Pequeñas y Medianas Empresas, Avaya Américas International.
Hoy más de 425 mil empresas y 15 millones de usuarios en el mundo se benefician de IP Office logrando cambiar rápidamente la forma de colaborar y responder a sus clientes. 

0 Microsoft ofrece descuentos en juegos de Xbox One y Xbox 360

Del 25 noviembre al 1 de diciembre Microsoft ofrece descuentos en si tienda en linea, con descuentos que van desde el 25% al 85%.

Algunos de los juegos que se encuentran en oferta son:


  • Defense Grid 2
  • Strider
  • Need for Speed Rivals: Complete Edition
  • Peggle 2
  • EA Sports UFC
  • NBA Live 15
  • Diablo III Ultimate Evil Edition
  • Angry Birds Star Wars
  • Amazing Spider-Man 2
  • Rayman Legends
  • Assassin’s Creed IV Black Flag
  • Sniper Elite III
  • Project Spark Champions Quest Play Bundle
  • Killer Instinct Ultra Edition Season 1
  • Valiant Hearts: The Great War
  • Forza Motorsport 5 Game of the Year Edition
  • Forza Motorsport 5 Car pass
  • Warframe: 75 Platinum
  • Warframe: 170 Platinum
  • Warframe: 370 Platinum
  • Warframe: 1000 Platinum + Mod
  • Warframe: 2100 Platinum + Mod
  • Warframe: 3210 Platinum + Mod
Para tener estas ofertas es necesario se suscriptor gold. 


0 ¡No se deje sorprender! El acoso cibernético y los hackers, no son ciencia ficción

En la actualidad, el acoso cibernético y los hackers son protagonistas de grandes historias de ciencia ficción donde muestran cómo, genios del hackeo, tratan de evadir cualquier tipo de candados cibernéticos para infectar redes,  robar datos confidenciales o ingresar a establecimientos con complejos dispositivos de seguridad.
Aunque las historias, muchas veces, se desarrollan en un ambiente futurista y de ciencia ficción, ya no son ajenas a nuestra realidad.
La próxima vez que vaya al cine o se prepare para la lectura de un buen libro de este tema, no olvide poner en práctica los consejos de Robert Sicilianoexperto en seguridad en línea de McAfee, parte de Intel Security.

¡Evite ser la víctima de la historia! 

Seguridad en teléfonos móviles
  • Haga los ajustes necesarios para desactivar su localización. Busque en su dispositivo el apartado de “privacidad” y desactive la configuración GPS que podría revelar su ubicación en aplicaciones que incluyenmapas, fotos y todo lo que tenga que ver con “checks in”.
  • Instale un antivirus en su dispositivo móvil para evitar que el spyware se aloje y habilite el acceso, vía remota, a sus datos, llamadas, textos, incluso los sonidos ambiente que detecta su micrófono.
  • Instale un antivirusantispywareantiphishing y tecnología de firewall en PCs y Macs
  • Encripte sus conexiones inalámbricas con routers de cifrado de seguridad WPA  WPA2
  • No caiga en estafas de ingeniería social como el phishing o incluso llamadas telefónicas que puedan instalar malware o solicitar contraseñas para dispositivos o cuentas en línea. 
  • Utilice un administrador de contraseñas como el que contiene McAfee LiveSafe   

Sea discreto
  • Publicar el lugar donde estás o donde no estás, es información que no se debería dar a conocer ya que el hacker puede utilizarla de manera virtual o, incluso otros atacantes, para entrar a su hogar cuando usted se haya ido. Hay innumerables historias de depredadores que acechan a sus presas gracias a tweets, actualizaciones de estado y publicaciones en blogs. Siempre es mejor "pensar como si usted fuera un chico malo" y preguntarse qué podría hacer un criminal con la información que publica en línea.
  • Edite la configuración de privacidad para que únicamente sus amigos más cercanos puedan ver sus actualizaciones.
  • Incluso después de editar la configuración de privacidad, es importante saber que el contenido digital puede ser copiado y pegado y todavía no es totalmente privado. 
Lo digital es para siempre
  • Las fotos privadas o íntimas pueden ser utilizadas como venganza perfecta cuando una relación termina. Es por esto que si usted no desea que su mamá, papá, abuela, compañeros de trabajo o amigos lo vean en una foto íntima, mejor piénselo dos veces si vale la pena que esa foto exista y ¡mejor no permita que esa foto se tome!
  • Las fotos pueden revelar la ubicación de una persona, por lo que incluso si la foto es sólo de una parte del cuerpo, se pueden hacer algunas investigaciones para determinar su ubicación original como por ejemplo su domicilio particular
Seguridad Física
  • No es suficiente mantener los dispositivos de seguridad con los últimos antivirus y protección de la privacidad. También resulta imperativo bloquear el acceso a su hogar u oficinas con sistemas de seguridad: utilice alarmas, cámaras, puertas robustas y cerraduras que impidan la intrusión.
Utilice Sistemas de Seguridad
  • Utilice la tecnología a su favor, manténgase informado y ocupe lo que la tecnología le ofrece para su seguridad. Instale sus propias cámaras ocultas y acceda a ellas de manera remota a través de su teléfono inteligente. Algunas cámaras le pueden enviar un mensaje de texto en cuanto registren movimiento.


Evite el hackeo


Administre sus contraseñas
  • La mayoría de los robos de datos se producen como resultado de malas contraseñas, por ejemplo la palabra "contraseña" o “123456”. Es importante utilizar una contraseña robusta que contenga la combinación de números, mayúsculas, minúsculas y caracteres, como "My2DOGsareBIGandFAT”. Utilice contraseñas que contengan dos o más palabrasnunca utilice la misma contraseña en múltiples sitios.

0 La Evolución de SIEM

El panorama de la tecnología ha cambiado drásticamente en los últimos 10 años y muchos de los enfoques de seguridad en las organizaciones que eran usados con anterioridad ya no son rival para las amenazas avanzadas de hoy en día. Herramientas como las de Seguridad de la Información y Gestión de Eventos (SIEM) se han convertido en elementos críticos para asegurar una infraestructura de red cada vez más compleja.

La comprensión de la forma en la que SIEM ha evolucionado con el tiempo es crucial para el desarrollo de estrategias de seguridad eficientes y estrategias de gestión de riesgos que se alinien con las prioridades del negocio y puedan ordenar de mejor forma la distribución de TI, la nube y entornos virtuales.

Anteriormente, SIEM era una solución de dos partes que consistía principalmente en la recopilación de registros y presentación de informes de cumplimiento. Hoy en día, las soluciones SIEM actúan como una navaja suiza recolectando, almacenando, normalizando, correlacionando y analizando datos de docenas de dispositivos de redes y seguridad mientras que proporcionan inteligencia de seguridad y una línea de base del comportamiento típico de la red.

Los fundamentos ya no son suficientes; sin embargo, las soluciones SIEM de próxima generación deben ampliar sus funciones de ajuste para proporcionar un mayor valor de negocio.

Dado que las empresas se enfrentan a amenazas más específicas y persistentes, una solución SIEM de confianza puede ser un componente de seguridad esencial, fundamental para detectar y mitigar esos riesgos.

El entorno de amenazas de hoy en día no es un asunto pasivo. Con ataques de una mayor complejidad cada vez y frecuencia diaria impulsan la necesidad de que los objetivos de seguridad empresarial  sean reevaluados con el fin de hacerles frente. Mientras que un sistema SIEM debería ser una parte integral de la estrategia de seguridad, las soluciones SIEM tradicionales no son rival para las Técnicas de Evasión Avanzadas de hoy en día (AETS por sus siglas en inglés).

Aquí es donde las soluciones SIEM de siguiente generación entran al aprovechar las cuatro funciones clave de una verdadera herramienta SIEM de próxima generación: Escalabilidad para Big Data, Contexto Dinámico, Analítica de Seguridad y Facilidad de uso. Estas soluciones son capaces de ofrecer conocimiento de la situación y tiempos de respuesta más rápidos.

Una solución SIEM puede desempeñar un papel importante en hacer de la seguridad algo más estratégico y de gran valor para el negocio permitiendo una rápida e inteligente detección de amenazas así como mejores tiempos de respuesta.

Para conocer más acerca de las soluciones SIEM de McAfee y obtener información sobre las últimas técnicas de seguridad ingrese a SIEM community.

24.11.14

0 Avaya Honrada Con Tres Premios TSIA STAR por su Excelencia en Servicios

Avaya anunció que ha sido el ganador de los premios STAR TSIA (Asociación de la Industria de Servicios Tecnológicos por sus siglas en inglés) por Innovación en la Prestación de Servicios Administrados, el Aprovechamiento de la Tecnología para la Excelencia en el Servicio y Habilitar al Cliente para el Éxito en la Generación de Ingresos por Servicios. Adicionalmente la compañía fue incluida en el TSIA Star Award Hall of Fame por segunda ocasión.

Avaya fue reconocida por la transformación en el soporte al cliente y servicios administrados a través del uso de tecnología, incluyendo el Chat Automatizado de Avaya, Avaya One Touch Video, Speech Analytics, la Plataforma de Servicios Administrados y el Servidor de Diagnostico. Mediante el uso de la tecnología y los procesos mejorados para impulsar la innovación y la venta de servicios de soporte, Avaya logró importantes resultados de negocio para la compañía al mismo tiempo que mejoró la experiencia del cliente.

El TSIA STAR Award por Innovación en la Prestación de Servicios Administrados reconoce a la empresa que ha emprendido de forma más eficaz una iniciativa específica e innovadora para aumentar la escalabilidad y la productividad, la ejecución del contrato u otra medida de éxito en el negocio de servicios administrados a través de metodologías predictivas y preventivas.

El premio por Innovación en el Aprovechamiento de la Tecnología para la Excelencia en el Servicio se otorga a la empresa que mejor ha aprovechado la tecnología para mejorar el rendimiento operativo, los niveles de servicio o la experiencia del cliente. El premio reconoce específicamente la tecnología que se utiliza internamente, no como herramientas o productos vendidos a los clientes.


El premio a la Innovación en Habilitar al Cliente para la Generación de Ingresos por Servicio reconoce a las empresas que demuestran el enfoque más innovador para ayudar a los clientes en el reconocimiento del máximo valor para el negocio que brinda el uso de sus productos.

Las empresas que buscan el Premio STAR se someten a un proceso de evaluación riguroso, en el que los ganadores son seleccionados por miembros del Consejo Consultivos de TSIA. Desde su creación en 1990, los Premios STAR se han convertido en uno de los más altos honores en la industria de servicios tecnológicos, que reconoce la contribución de empresas de todos los tamaños al mejoramiento continuo de la industria de prestación de servicios de tecnología.

"El programa de Premios STAR  es un honor que lleva muchos años en la industria de servicios de tecnología, reconociendo a las organizaciones que establecen el estándar para el liderazgo y dedicación a este importante mercado. Avaya ha demostrado claramente su alto nivel de compromiso en la entrega de resultados de clase mundial en las áreas de Innovación en la Prestación de Servicios Administrados, el Aprovechamiento de la Tecnología para la Excelencia en el Servicio y la Habilitación del Cliente para el Éxito en la Generación de Ingresos por Servicio, y ha sido un honor reconocerlos”.
J.B. Wood, presidente y CEO de TSIA.


"En los últimos tres años, Avaya ha hecho inversiones significativas en la transformación de nuestras operaciones y la organización de Servicios Globales. Nuestras métricas de satisfacción del cliente, costo y retención han visto mejoras dramáticas y ahora nos acercamos a los niveles de  mejor-en-su-clase. Los premios TSIA son el reconocimiento de que estos esfuerzos e inversiones fueron bien planeadas y, lo más importante, son ahora bien recibidos por los clientes y las organizaciones profesionales como la TSIA".

0 El informe de McAfee revela que una cantidad alarmante de organizaciones se ven forzadas a elegir entre rendimiento o seguridad en sus redes

McAfee, parte de Intel Security, publicó un nuevo informe titulado Rendimiento y seguridad de red, en el que se investigan los desafíos que las organizaciones deben enfrentar cuando implementan protecciones de seguridad y, al mismo tiempo, mantienen una infraestructura de red con rendimiento óptimo. El informe se presentó en la conferencia de McAfee FOCUS 14 y reveló que una alarmante cantidad de organizaciones deshabilitan funciones avanzadas de firewall con el fin de evitar un desgaste significativo del rendimiento de la red.

Como parte del informe, se encuestó a 504 profesionales de TI, de los cuales el 60 % indicó que el diseño de la red de su compañía se enfocaba en la seguridad. Sin embargo, más de un tercio de los participantes de la encuesta indicaron que deshabilitaban funciones de firewall o rechazaban determinadas funciones con el fin de aumentar la velocidad de sus redes.

"Es una pena que, deshabilitar funciones importantes de firewall porque el rendimiento de la red es una preocupación, se haya convertido en una práctica común", expresó Pat Calhoun, Director  General de Network Security de McAfee, parte de Intel Security. "En McAfee creemos que esto es inaceptable. Sencillamente, las compañías no deberían tener que realizar este tipo de ajustes".

De acuerdo con el informe, la mayoría de los administradores de red deshabilitan funciones como: inspección a fondo de paquetes (DPI, deep packet inspection, por sus siglas en inglés), antispam, antivirus y acceso a VPN. DPI, la función que se deshabilita con mayor frecuencia, detecta actividades maliciosas en el tráfico común de red y evita intrusos al bloquear automáticamente el tráfico ofensivo antes de que se produzca algún daño. Es fundamental para una sólida defensa ante amenazas y es un componente clave de los firewall de próxima generación, que ahora representan el 70% de todas las adquisiciones de nuevos firewall­1.
"Me molesta mucho escuchar que alguien deshabilita la seguridad por la que pagó debido a que el rendimiento se redujo", comentó Ray Maurer, Jefe de Tecnología de Perket Technologies. "Saber que tuve que sacrificar seguridad en favor del rendimiento me da una mala sensación. “He tenido insomnio por pensar el que no se trata de saber si se vulnerará la red, sino cuándo sucederá esto”

Muchas organizaciones optan por deshabilitar la DPI por su alta demanda de los recursos de la red, lo cual reduce el desempeño en hasta un 40 %, de acuerdo con Miercom, firma de investigación de terceros. Sin embargo, el firewall de próxima generación de McAfee con la función de DPI habilitada obtuvo uno de los desempeños de firewall más altos en las pruebas de Miercom. En general, el firewall de próxima generación de McAfee obtuvo un rendimiento mucho más coherente con las funciones de seguridad habilitadas en comparación con otros productos de este tipo. Los productos de la competencia que participaron en las pruebas mostraron una reducción del rendimiento del 75 % o más cuando se habilitan las funciones de DPI, antivirus y control de aplicaciones2.

"En 2014 la cantidad de violaciones de datos confirmadas asciende a más del 200% en relación con el año anterior, por lo que hoy, más que nunca, resulta fundamental que las organizaciones adopten las protecciones avanzadas disponibles a través de los firewall de próxima generación3", indicó Calhoun. "En McAfee hacemos posible la implementación de una tecnología de seguridad con todo su potencial sin reducir el uso ni la productividad".

0 Level 3 Completa Adquisición de Tw Telecom

Level 3 Communications, Inc. (NYSE: LVLT) anunció que ha completado la adquisición de tw telecom. La transacción posiciona a la compañía como líder global en el desarrollo del mercado de las comunicaciones comerciales.

La compañía combinada provee a los clientes empresariales, gobiernos y operadoras alrededor del mundo, uno de los más amplios portafolios de productos de la industria, apoyada por una red global y extensa presencia metropolitana en todo Norteamérica.

“Level 3 está ayudando a los clientes a migrar a la nueva ola de tecnología”, dijo Jeff Storey, presidente y CEO de Level 3. “Sabemos que las necesidades de nuestros clientes están cambiando, y al unir a estas dos grandes empresas orientadas al cliente, estamos dando el próximo paso para la evolución de Level 3, llegando cada vez más cerca de cumplir nuestra visión de ser la conexión de confianza para el mundo en red.”

La combinación de la robusta presencia metropolitana de tw telecom con la red global de Level 3, posiciona a la compañía para proveer de soluciones locales y globales ofreciendo una experiencia de clase mundial a nuestros clientes”, concluyó  Storey.
  
La combinación de Level 3 y tw telecom:
Permite la más alta calidad y confiable experiencia on-net para clientes que hacen negocios en Norteamérica o que expanden a Norteamérica desde regiones como Europa, el Medio Oriente, África (EMEA) y Latinoamérica, incluyendo acceso a triplicar el número de edificios on-net.
Provee acceso al portafolio de productos combinado, enfocado en ayudar a los clientes para manejar su crecimiento de manera eficiente y segura.
Se refiere al panorama siempre cambiante de amenazas – ambas compañías construyen sus redes con seguridad y flexibilidad en mente.
Aumenta los ingresos empresariales de Level 3 en Norteamérica del 65 al 70 por ciento de los ingresos totales de la región aproximadamente.
Duplica el equipo de ventas de la compañía en Norteamérica para proveer excelente alcance y servicio al cliente.
  
Detalles de la Transacción
Los accionistas de tw telecom reciben $10 dólares en efectivo y 0.7 acciones ordinarias de Level 3 por cada acción ordinaria propia de tw telecom. Las acciones ordinarias de tw telecom dejarán de comerciarse en NASDAQ cuando cierre el mercado el 31 de octubre del 2014, y ya no sean enlistadas.

Detalles Consolidados de la Compañía
  • Redes de fibra con alcance a Norteamérica, Latinoamérica, EMEA y la región de Asia-Pacifico.
  • Más de 200.000 millas de rutas globales, incluyendo extensivas localidades submarinas (33.000 millas de rutas submarinas)
  • Servicios alcanzando más de 60 países a través de seis continentes.
  • Aproximadamente 30.000 edificios conectados a la red de los Estados Unidos.
  • Más de 50.000 clientes mundialmente.
  • Más de 13.000 empleados mundialmente.

 Ambas compañías representadas en la Junta Directiva

La junta directiva de la compañía y sus directores incluyen miembros de tw telecom y las juntas de Level 3 incluye James o. Ellis, Jr. (Chairman), Jeff K. Storey, Kevin P. Chilton, Archie R. Clemins, Steven T. Clontz, Irene M. Esteves (tw telecom board), T. Michael Glenn, Spencer B. Hays (junta de tw telecom), Michael J. Mahoney, Kevin W. Mooney (junta de tw telecom), Peter Seah Lim Huat y Peter van Oppen.


0 Humor Geek: Ciberbulling


19.11.14

0 Nokia lanza tablet con Android 5

Nokia ha presentado de manera oficial su tablet sorprendiendo a muchos ya que cuenta con Android Lollipop, esta nueva tablet tiene el nombre de Nokia N1. 

Por un precio de 249 dolares estará disponible en China en el pimer trimestre, después se tiene planeado lanzar en Europa.

La tablet ademas de tener el sistema operativo de Android cuenta con un Una interfaz llamada Nokia Z Launcher. La cual promete ofrecer texto predictivo capaz de ofrecer todos los resultados relacionados con apps y contactos que empiecen por la letra que el usuario escriba. 

Cuenta con una pantalla IPS Gorilla Glass 3 de 7,9 pulgadas y resolución de 2048 x 1536 píxeles con retroilumnación LED o su procesador Intel Atom Z3580 de 64 bits que corre a 2,3 GHz, y cuenta con 2 GB de RAM, en su almacenamiento cuenta con 32 GB.


 

Bogo de la Web Copyright © 2011 - |- Template adapted by L_Montes - |- Powered by Blogger Templates