Supere los retos del diseño de máquinas antes siquiera de crear las piezas

Supere los retos del diseño de máquinas antes siquiera de crear las piezas
Descubra cómo con SOLIDWORKS Simulation
 » VER EL VIDEO
Supere los retos de diseño de máquinas con SolidWorks Simulation
Conocer el rendimiento de sus diseños en el mundo real mediante pruebas físicas puede traducirse en una gran inversión de tiempo y dinero. Con SOLIDWORKS® Simulation, los diseñadores de equipos industriales pueden obtener rápidamente información detallada sobre cuál será el rendimiento de los diferentes diseños en circunstancias determinadas antes de fabricar CUALQUIER pieza.

SOLIDWORKS Simulation le permite tomar decisiones documentadas y evaluar cualquier cambio necesario en el diseño. Podrá:

  • Evaluar una amplia gama de tipos de simulación, estáticas hasta térmicas, de vibraciones, de fatiga complejas, entre otras
  • Generar resultados de cálculo rápido para análisis de diversos materiales y piezas
  • Simplificar su estudio centrándose en la simulación de piezas específicas
  • Definir con precisión los riesgos y proceder con los cambios de diseño según corresponda

 

VER AHORA para aprender cómo SOLIDWORKS le permite evaluar el rendimiento de sus diseños en diversas condiciones, reducir los costes de los prototipos y aumentar la eficiencia.

SOLICITE UN PRESUPUESTO e implemente SOLIDWORKS en su proceso de desarrollo de productos.

Cisco lanza nuevos programas de capacitación y de desarrolladores

Cisco lanza nuevos programas de capacitación y de desarrolladores

Para impulsar la adopción de sus soluciones de redes basadas en intenciones, anunció nuevos programas de formación y de desarrolladores para 28.000 profesionales durante la conferencia anual Cisco Live! US. Cobertura especial desde Las Vegas.

En la primer jornada de Cisco Live! US, que comenzó ayer, la compañía anunció que su ecosistema global de clientes, desarrolladores y socios está adoptando su visión para una nueva era de redes, que pueden reconocer la intención, mitigar las amenazas en el tráfico cifrado y aprender de forma continua.

La compañía informó que los asistentes aprenderán sobre el impacto de la red basada en la intención en sus organizaciones y comenzarán a desarrollar las habilidades necesarias en la creación de redes de la nueva era.

En lo que respecta al trabajo realizado por los ingenieros de redes, Cisco destacó que la red basada en intención automatiza las tareas de rutina al traducir la intención del negocio en la configuración de la red.

En ese sentido, Cisco está incorporando nuevas habilidades en su currículo de aprendizaje: introducirá dos nuevas ofertas de formación en torno a SD-Access, aprovechando la cartera de capacitación de ADN existente y la de programación de red y certificaciones disponibles.

Asimismo, aseguró que el cambio a las redes abiertas y programables creará una gama de nuevas oportunidades para los desarrolladores de aplicaciones, ya que obtendrán una nueva plataforma para innovar. El nuevo DNA Developer Center proporcionará a los más de 450.000 desarrolladores que integran la comunidad DevNet de Cisco las herramientas para llevar las aplicaciones directamente a la red y crear software más inteligente.

Finalmente, sostuvo que el cambio de la red de hardware a centrada en software está llevando a los partners de canales de Cisco a evolucionar sus prácticas, desarrollar nuevas habilidades y buscar nuevas oportunidades de negocio. En tal sentido, la compañía está proporcionando los programas, incentivos y herramientas para ayudarlos a construir prácticas de redes que incorporen software, seguridad, automatización y análisis para sus clientes.

“Cisco ofrece un sistema más intuitivo que automatiza los extremos de la red e integra el aprendizaje y la analítica de la máquina a un nivel sustancial”, dijo Scott Harrell, VP Sr de gestión de productos para redes empresariales. “Las redes basadas en la intención significan un cambio de paradigma para nuestra industria y una era completamente nueva de redes. Es emocionante ser testigo de que nuestro ecosistema global de tres millones de ingenieros de red, 60.000 socios y 450.000 desarrolladores estén dándole impulso al futuro de la red”.

Actualmente hay 75 empresas reconocidas a nivel mundial que están llevando a cabo las primeras pruebas de campo con esta nueva generación de soluciones de red, incluyendo la Universidad de Ciencias Aplicadas de Jade, la NASA, Hospitales de Newcastle, Royal Caribbean Cruises Ltd., Scentsy, UZ Leuven y Wipro.

“En Dimension Data estamos emocionados de ver a Cisco trabajar para reinventar la red. Tenemos clientes en todo el mundo y estamos seguros de que al tener redes más intuitivas, modificaremos profundamente los servicios que entregamos a nuestros clientes a medida que buscan acelerar su transformación digital. Dimension Data se compromete a ayudar a nuestros clientes a navegar en la transición hacia la nueva red de Cisco. Creemos que esto cambiará la forma en que todos vemos la red y que fortalecerá aún más la asociación de larga data que tenemos con Cisco”, dijo Rob Lopez, ejecutivo de Grupo, Redes, del partner.

El ransomware Petya/ExPetr visto desde adentro: aprenda cómo proteger su información

El ransomware Petya/ExPetr visto desde adentro: aprenda cómo proteger su información

El jueves 29 de junio, Kaspersky Lab y Comae Technologies presentarán un seminario web de emergencia a fin de ayudar a las empresas a comprender y defenderse del ransomware Petya/ExPetr.  El malware ha afectado compañías de diversos sectores de la industria de todo el mundo. Ucrania, Rusia y una serie de países de Europa occidental han sido los más perjudicados.

Juan Andrés Guerrero-Saade, investigador principal de seguridad del Equipo de Investigación y Análisis de Kaspersky Lab, conjuntamente con Matt Suiche, de Comae Technologies, presentarán la última información sobre los vectores de ataque de ransomware, el proceso de infección y cómo esta se disemina por las redes de las empresas. Proporcionarán orientación para mitigar los efectos del ataque y explicarán las medidas que las organizaciones deben tomar para proteger sus computadoras y redes de esta amenaza.

El seminario web tendrá lugar el jueves 29 de junio a las 10 AM, hora Miami – EUA.

Para unirse a este seminario web, haga clic en este enlace.

Necesitará auriculares o parlantes conectados a su PC o teléfono móvil para poder escuchar.

_

Ransomware Petya

Apreciado,

Les informamos que el día de ayer  (27 de junio), recibimos informes sobre una nueva ola de ataques de ransomware que se extendían por todo el mundo. Nuestros hallazgos preliminares sugieren que no se trata de una variante del ransomware Petya, tal como se ha informado públicamente, sino que se trata de un nuevo ransomware que no se había visto anteriormente. Pese a que cuenta con varias secuencias similares a Petya, posee funcionalidades completamente distintas. Lo hemos nombrado ExPetr.

Las soluciones de Kaspersky Lab detienen con éxito el ataque a través del componente System Watcher. Esta tecnología protege contra ataques de ransomware mediante el monitoreo de cambios en el sistema y el rechazo de cualquier acción potencialmente destructiva.

Recomendamos:

  •  Que todas las empresas actualicen su software de Windows: los usuarios de Windows XP y Windows 7 pueden protegerse a sí mismos instalando el parche de seguridad MS17-010.
  •  Asegurarse de tener la información respaldada. El respaldo apropiado y oportuno de su información puede ser utilizado para reestablecer los archivos originales después de experimentar una pérdida de información.

A los clientes corporativos de Kaspersky Lab les recomendamos:

  • Comprobar que todos los mecanismos de protección estén activados de acuerdo a las recomendaciones; Y que los componentes KSN y System Watcher (habilitados de forma predeterminada) no están deshabilitados.
  • Alternativamente, puede utilizar el Application Startup Control (https://help.kaspersky.com/KESWin/10SP2/en-US/129102.htm) componente de Kaspersky Endpoint Security para bloquear la ejecución de la utilidad PSExec (parte de Sysinternals Suite), pero por favor utilice Application Privilege Control para bloquear “perfc.dat”.
  • Configure y habilite el mecanismo Default Deny del componente de Application Startup Control de Kaspersky Endpoint Security, para garantizar la defensa de manera proactiva contra este y otros ataques.

Si usted no cuenta con productos de Kaspersky Lab en su entorno, utilice la función AppLocker de Windows OS para deshabilitar la ejecución de cualquier archivo que porte el nombre “perfc.dat”, así como la utilidad PSExec de la suite Sysinternals. Y también podrá usted descargar la herramienta anti-ramsoware gratuita de Kaspersky Lab con tecnología que permite detectar y bloquear ransomware – https://go.kaspersky.com/Anti-ransomware-tool.html

Cordial Saludo,

Kaspersky Lab LatAm

Ransomware Petya – Variante de WannaCry

El equipo GREAT Team de Kaspersky ha publicado el día Martes 27 el siguiente comunicado oficial ante esta campaña masiva del Ransomware Petya.

Aquí está nuestra lista de recomendaciones sobre cómo sobrevivir a los ataques ransomware:

  • Asegúrese de actualizar el software de terceros Microsoft Windows y. Es crucial aplicar el boletín MS17-010 de inmediato.
  • No ejecute abrir archivos adjuntos de fuentes no fiables.
  • Copia de seguridad de datos sensibles a almacenamiento externo y mantenerlo fuera de línea.
  • Mantener actualizadas las bases de firmas de los endpoints.

 

 

También se aconseja por parte de Kaspersky Lab

  • Compruebe que todos los mecanismos de protección se activan según lo recomendado; y que KSN y componentes System Watcher (que están habilitadas de forma predeterminada) no se desactivan.
  • Como me
  • dida adicional para clientes corporativos es utilizar control de privilegios de aplicaciónnegar cualquier acceso (y, por tanto posibilidad de interacción o ejecución) para todos los grupos de aplicaciones en el archivo con el nombre “perfc.dat” y utilidad PSEXEC (parte de la Sysinternals suite)
  • Se puede utilizar como alternativa de Control de inicio de aplicacionescomponente de Kaspersky Endpoint Security para bloquear la ejecución de la utilidad de PSExec (parte del Sysinternals Suite), pero por favor utilice control de privilegios de aplicaciones con el fin de bloquear la “perfc.dat”.
  • Configurar y habilitar el modo por defecto del componente Control de inicio de aplicaciones de Kaspersky Endpoint Security para garantizar y hacer cumplir la defensa proactiva contra este y otros ataques de denegación.

 

 

 

 

Actualmente Kaspersky Lab detecta esta amenaza como, aplica a todas las versiones de Kaspersky Endpoint Security 10:

 

  • UDS: DangerousObject.Multi.Generic
  • Trojan-Ransom.Win32.ExPetr.a
  • HEUR: Trojan-Ransom.Win32.ExPetr.gen

Nuestro SystemWatcher motor de detección de comportamiento detecta la amenaza como:

  • PDM: Trojan.Win32.Generic
  • PDM: Exploit.Win32.Generic

Para mayor información sobre el caso y sus precauciones ver: https://securelist.com/schroedingers-petya/78870/

Informaciones de Salud

Informaciones de Salud

Estiramientos musculares

Se entiende  por estiramiento muscular, al conjunto de ejercicios suaves y sostenidos que se realizan con la finalidad de aumentar el rengo de movimiento articular y muscular mas allá de la longitud que tiene en su posición de reposo. Son sencillos de realizar, sobretodo si se encuentran en su lugar de trabajo.

Beneficios

-Reduce la probabilidad de lesiones.
-Mejora la coordinación de músculos agonistas y antagonistas.
-Aumenta la flexibilidad de los músculos.
-Reduce la tensión muscular.
-Facilita los movimientos.
-Disminuye la cantidad de ácido láctico en los músculos.

PROBLEMÁTICA DE LA LECHE

PROBLEMÁTICA DE LA LECHE

Definición de Leche: es el fluido obtenido de la glándula mamaria de los mamíferos hembra.
Para saber si lo que tomaras es leche, este debe ser el único ingrediente. Según la norma técnica de cada país, puede admitir aditivos como reguladores de acidez y debe ser Pasteurizada. La leche obtenida es una leche cruda, la cual puede contaminarse fácilmente con la ubre de la res y otros, por tanto, debe pasar por un proceso de pasteurización que incluso puede ser casero si dicha leche no tendrá uso industrial.
El UHT es uno de los procesos de pasteurización más usados.
En Perú tenemos leche con y sin aditivos alimentarios, por eso hay algunas marcas que sí son leche y contienen aditivos permitidos, como los reguladores de acidez.

Teniendo en cuenta que la leche de los mamíferos de la misma especie puede tener diferencias organolépticas (Ej. color), pasa por un proceso de homogenización y para asegurar su inocuidad pasa por un proceso de pasteurización.
Uno de los

más usados es el UHT (indicado en los envases de tetra pack – cajas), es decir, pasteurización a ultra alta temperatura. Es un proceso que toma segundos, por lo que la pérdida de nutrientes no es significativa.
 La leche evaporada. Pasa por un proceso de evaporación del 50 % del agua.

 

 La leche en polvo. No tiene agua. En el proceso puede perder vitaminas y minerales, por lo que la norma admite que se repongan estos nutrientes, para que alcancen los parámetros del producto original.

 Las leches que dicen ser enriquecidas o fortificadas. Tendrían que tener nutrientes agregados a concentraciones mayores de la leche en su estado natural.
 La leche “light”, descremada o baja en grasa. Es la misma leche a la cual se le ha extraído gran parte de la grasa láctea y por tanto tiene menos calorías. Como en este proceso se pierden vitaminas como la A y la D propias del lácteo, se vuelven a reponer.

 La leche deslactosada o sin lactosa. Incorpora enzima lactasa, una proteína que actúa sobre el azúcar natural de la leche (lactosa) digiriéndola. Esta alternativa está formulada para las personas que son intolerantes a la lactosa.

Bebidas lácteas: Estas bebidas son hechas a base de leche, pero combinadas con otros ingredientes como soya, azúcar, sal, cacao, frutas, harinas, etc. Las bebidas lácteas

NO son leche aunque la contengan, NO son nutricionalmente iguales a la leche, NO son sustitutos de la leche y dependiendo de sus ingredientes pero sobretodo, sus concentraciones serán ¿nutritivas o saludables?

 

Sin embargo, esto NO ES OBLIGATORIO. Si bien la leche de vaca “a la cual estamos acostumbrados” es muy nutritiva y capaz de cubrir fácilmente las necesidades de calcio, mineral importante para el crecimiento de los huesos, existen muchos otros alimentos que de consumirlos con frecuencia en una dieta balanceada hacen viable un correcto crecimiento y desarrollo de los niños y las personas en cada etapa de la vida. Recordemos que todos necesitamos de calcio y proteínas.

Forcepoint acelera la adopción de aplicaciones en la nube

El anuncio incluye el nuevo descubrimiento de aplicaciones para la nube y la evaluación de los riesgos; análisis de seguridad de Prevención contra la Pérdida de Datos (DLP); malware avanzado para CASB; y una oferta de servicios para la nube certificados, para aumentar el cumplimiento de la Normativa General de Protección de Datos (GDPR) .

De acuerdo con el comunicado, estas nuevas mejoras para la seguridad de la nube y a los centros de datos globales permiten que los clientes realicen implementaciones en la nube completas o incorporen la seguridad en nubes híbridas y locales, según su estrategia de negocio. También brindan visibilidad reportan los riesgos de incidentes potenciales y la tecnología que se ha implementado en una organización, incluyendo el “Shadow IT”,  donde los datos y las aplicaciones en la nube que están siendo utilizadas  en la empresa pueden ser la fuente de innovación y riesgo.

Las innovaciones cibernéticas de Forcepoint disponibles a través de su red global de distribuidores y proveedores de servicio incluyen:

Descubrimiento de aplicaciones en la nube y evaluación de riesgos incluidos en Web Security. Integrando la tecnología CASB, Forcepoint Web Security añade el descubrimiento y los reportes de “Shadow IT” y de los usuarios de aplicaciones no autorizadas. Asimismo, ahora se incluye Incident Risk Ranking con DLP para Email y Web (antes DLP Module). Por otra parte, Forcepoint CASB ahora soporta el servicio de nube Advanced Malware Detection, ofreciendo sandboxing y tecnologías de análisis de comportamientos para descubrir los ataques de día cero, ransomware y otras amenazas avanzadas ocultas en las soluciones de almacenamiento en la nube como Box.net u Office 365 OneDrive.

Forcepoint también destaca que las organizaciones pueden reducir el capex y el opex al usar una sola política de la compañía para enviar con seguridad datos desencriptados a herramientas de análisis de seguridad pasivas de terceros. Finalmente, en cuanto al servicio de Nube Certificado, informó que ofrece controles de cumplimento de GDPR. En ese sentido, aseguró que es el único proveedor de seguridad que cuenta con un Cloud Trust Program dedicado que comprende las certificaciones ISO 270001 y CSA STAR con atestación SOC.

“Estamos siendo testigos de cómo crece la colaboración entre el CIO  y el CISO para implementar soluciones que permiten hacer el cambio  en la nube de forma segura, y al mismos tiempo,  cumplir con las leyes referentes a la privacidad de datos, como GDPR”, explicó Kris Lamb, vicepresidente y director general de Seguridad en la Nube de Forcepoint. “Al brindar mayor visibilidad de las aplicaciones y los datos en la red, sin importar dónde se encuentren, Forcepoint está brindando innovación y valor que le permiten a los equipos de seguridad enfocarse en los comportamientos de alto riesgo de los empleados y proteger a los usuarios dentro de toda la empresa”.

América Latina y el Caribe duplican las conexiones LTE

América Latina y el Caribe duplican las conexiones LTE

De acuerdo con 5G Americas, al primer trimestre de 2017, alcanzó las 139,8 millones de conexiones –un año antes había registrado 68,6 millones–, y aumentó la participación de mercado de LTE global en 100% , para llegar al 20%.

De esta manera, la participación de mercado global de LTE frente a todas las demás tecnologías móviles alcanzó el 28% al término del primer trimestre de 2017, es decir que registró un incremento de once puntos porcentuales en el transcurso de un año, de la mano de unas 863 millones de suscripciones nuevas, según datos de Ovum.

La región de América del Norte llegó a los 308,5 millones de suscripciones a LTE a fin de marzo de 2017, con algunas de las tasas de penetración más altas, la cobertura más amplia y la mayor participación de mercado de LTE en el mundo.

Forecast

Mundialmente, se proyecta que LTE continuará su ímpetu para alcanzar cerca de 2,5 mil millones de conexiones a fin de 2017, 3 mil millones en 2018 y 4,2 mil millones de conexiones en 2020 (Ovum). Se prevé que la 5G acumulará una cantidad perceptible de conexiones a partir de 2020 y, para 2021, se proyecta que tendrá 25 millones de conexiones en todo el mundo.

“Hay un enorme avance en el desarrollo de la 5G de parte de operadores, proveedores y normas del 3GPP”, señaló Chris Pearson, presidente de 5G Americas. “Sin embargo, LTE continúa dando grandes pasos en todo el mundo en términos de brindar una base de banda ancha móvil con capacidades avanzadas que los suscriptores están utilizando a diario.”

América Latina y el Caribe

“El crecimiento acelerado de LTE continúa en América Latina y el Caribe, superando el 20 por ciento de penetración en la región”, observó José Otero, Director de 5G Americas para América latina y el Caribe. “El éxito de LTE continuará con la proliferación de redes LTE-Advanced, que están desplegadas comercialmente en ocho mercados, que incluyen a Brasil, Chile, Perú y Puerto Rico, con un total de más de doce mercados previstos para fin de 2017.”

La participación de mercado de LTE aumentó del 9,7% al 20% interanual a fin de marzo de 2017, más que duplicando su posición en la región. Las conexiones LTE crecieron significativamente a un ritmo del 16,5% tan solo en un trimestre (4T 2016 a 1T 2017).
Se registraron 699 millones de suscripciones móviles en total; 140 millones de conexiones LTE; y 71,2 millones de conexiones LTE nuevas sumadas en un año desde el 1T 2016.

Se proyecta que LTE alcanzará 171 millones de conexiones al término de 2017 (se incluye M2M) y una participación de mercado del 24%. Por otra parte, al término de 2021, se proyecta que LTE alcanzará 449 millones de conexiones (se incluye M2M) y una participación de mercado del 58%

“LTE está experimentando elevadas tasas de crecimiento en áreas del mundo en desarrollo”, declaró Kristin Paulin, Analista Senior de Ovum. “Durante el primer trimestre, Asia Central y del Sur vio la mayor tasa interanual por lejos, con 1.804%. África, Europa del Este, América Latina y el Caribe, y Medio Oriente crecieron más del 100% en los últimos doce meses.”

Más información
www.5gamericas.org

Cisco anuncia “la red del futuro”

Cisco anuncia “la red del futuro”

Matias Ynurrigarro, gerente de Desarrollo de Negocios de Enterprise Networking de Cisco, durante la presentación para la prensa de la región.

Diseñada para ser intuitiva, puede reconocer intentos, mitigar amenazas a través de encriptación y aprender con el tiempo, adaptarse y evolucionar.

Presentada como uno de los avances más significativos en las redes empresariales, la nueva red de Cisco promete ayudar a las empresas a “generar nuevas oportunidades y a resolver desafíos previamente indescifrables en una era de creciente conectividad y tecnología distribuida”.

“La red nunca había tenido tanta relevancia para el éxito empresarial, pero tampoco había estado bajo tanta presión”, declaró Chuck Robbins, CEO de Cisco. “Al construir una red más intuitiva, estamos creando una plataforma inteligente con una seguridad incomparable para hoy y para el futuro, que impulsa a las empresas y genera nuevas oportunidades para las personas y organizaciones de todo el mundo”.

Desde la compañía advirtieron que en la actualidad las empresas están gestionando sus redes a través de procesos tradicionales de IT que no son sostenibles en esta nueva era. El enfoque de Cisco forja un sistema intuitivo que aprende, adapta, automatiza y protege constantemente, optimizando las operaciones de la red y defendiéndola contra las amenazas existentes y potenciales.

Encrypted Traffic Analytics (ETA) de Cisco resuelve un desafío de seguridad de red que se pensaba era sin solución”, aseguró el vicepresidente senior y gerente general de Redes y Seguridad, David Goeckeler. “ETA utiliza la inteligencia cibernética Talos de Cisco para detectar, incluso en tráfico cifrado, características conocidas de ataques, ayudando a garantizar la seguridad, al tiempo que mantiene la privacidad”.

Con la gran mayoría del tráfico de Internet corriendo en redes de Cisco, la compañía ha aprovechado su posición única para capturar y analizar estos valiosos datos, proporcionando a TI conocimientos para detectar anomalías y anticiparse a problemas en tiempo real sin comprometer la privacidad.

Cisco afirma que con este cambio de la red centrada en el hardware a la basada en software permitirá a los clientes experimentar un salto exponencial en cuanto a agilidad, productividad y rendimiento.

Beneficios

Permite a TI pasar de los tediosos procesos tradicionales a la automatización basada en la necesidad de negocio, haciendo posible gestionar millones de dispositivos en cuestión de minutos. Por otra parte, La interpretación de los datos en contexto permite a la red proporcionar nuevos conocimientos. La red intuitiva interpreta todo esto, dando como resultado una mejor seguridad, experiencias más personalizadas y operaciones más rápidas.

Por otra parte, Cisco está utilizando la gran cantidad de datos que fluyen a través de sus redes a nivel mundial, con machine-learning los libera para proporcionar información útil y predictiva.

Tecnologías

La compañía está lanzando un conjunto de tecnologías y servicios de Cisco Digital Network Architecture (DNA) diseñados para trabajar en conjunto como un único sistema.

Por ejemplo, DNA Center es un panel de administración intuitivo y centralizado que proporciona a los equipos de TI un enfoque basado en intenciones que abarca diseño, provisión, política y seguridad.

Por su parte, Acceso por Software Definido (SD-Access) utiliza la aplicación automatizada de políticas y la segmentación de red sobre un único tejido de red, simplificando el acceso a la red de usuarios, dispositivos y objetos. Al automatizar las tareas cotidianas, como la configuración, el suministro y la solución de problemas, reduce el tiempo que tarda en adaptar la red, mejora a horas la resolución de problemas de semanas y meses y reduce el impacto de la vulnerabilidad de seguridad.

La Plataforma de Datos de Red y Seguridad clasifica y armoniza la gran cantidad de datos que se ejecutan en la red, utilizando el aprendizaje automático para convertirla en analítica predictiva, inteligencia empresarial y conocimientos prácticos a través del servicio DNA Center Assurance.

Teniendo en cuenta que casi la mitad de los ataques cibernéticos que ocurren en la actualidad están ocultos en el tráfico cifrado, al utilizar la inteligencia cibernética y elmachine learning de Cisco Talos para analizar patrones de tráfico de metadatos, la red puede identificar las huellas de las amenazas conocidas, sin descifrarlo y sin afectar la privacidad de los datos. De esta manera, detecta amenazas en el tráfico encriptado con una precisión del 99%, con menos de 0.01% de falsos positivos.

Asimismo, Cisco está introduciendo una nueva familia de switches para soportar la demanda y las nuevas realidades de la era digital, centrada en las demandas de movilidad, Cloud, IoT y seguridad: Catalyst 9000.

Al comprar la nueva familia de switches Catalyst 9000, los clientes accederán a las capacidades de software de DNA por suscripción, ya sea a través de paquetes de software Cisco ONE pre-empaquetados o de componentes a la carta.

Servicios de DNA

Para impulsar a los clientes a la adopción de redes intuitivas Cisco ha creado una nueva cartera de servicios. Los socios de canal también pueden revenderlos y crear prácticas de redes que incorporen software, seguridad, automatización y análisis para sus clientes.

Por otra parte, Cisco está lanzando un nuevo DevNet DNA Developer Center con recursos para ayudar a los desarrolladores y profesionales de TI a crear aplicaciones de red e integrarlas dentro de sus sistemas de TI y flujos de trabajo.

Disponibilidad

· Junio de 2017 – Catalyst 9300 & 9500 Series (ordenable)
· Julio de 2017 – Catalyst 9400 Series (ordenable)
· Agosto de 2017 – DNA Center, SD Access (Disponibilidad limitada)
· Septiembre de 2017 – Encrypted Traffic Analytics (Programado para estar disponible)
· Noviembre de 2017 – Network Data Platform (ordenable), Assurance (Programado para estar disponible), SD-Access (Programado para completa disponibilidad)