martes, 13 de febrero de 2018

CAPACITA DIFEM A DIF MUNICIPALES PARA ATENCIÓN EN CONTINGENCIAS


• Tratan temas como temporada de lluvias e invernal, centros de acopio y refugios temporales, entre otros.
• Convocan mensualmente a los 125 Sistemas Municipales DIF de la entidad.
• Invitan a reestructurar programas de atención antes, durante y después de los siniestros.

Toluca, Estado de México, 12 de febrero de 2018. Con el propósito de reforzar la coordinación interinstitucional en materia de emergencias, actualizar conocimientos para una intervención eficaz y disminuir riesgos ante siniestros de diversa naturaleza, el Sistema para el Desarrollo Integral de la Familia del Estado de México (DIFEM), inició la capacitación anual de los Subcomités de Atención a Población en Condiciones de Emergencia (APCE) de los 125 Sistemas Municipales DIF de la entidad.

Patricia Tella, Subdirectora de Servicios Comunitarios del DIFEM, señaló que dicha capacitación abarca temas como salud por contaminación del aire, lluvias, temporada  invernal, sismos, instalación de acopio y refugios temporales, entre otros.

“Además del año pasado, este año nos enseñó muchas lecciones, de ahí la importancia de APCE, en el sentido de que entre más preparados estemos, vamos a poder hacer mejor nuestro trabajo y sobre todo a prevenir riesgos”, afirmó Patricia Tella.

Refirió que el programa APCE tiene entre sus funciones brindar los primeros alimentos, primeros auxilios médicos y psicológicos, establecer centros de acopio, además de coordinar acciones de apoyo a la población a través de dependencias de los tres órdenes de gobierno.

Además, invitó a los responsables de los Subcomités APCE a actualizar las actas constitutivas de estos organismos, así como los Atlas Municipales de Riesgo, ya que el temblor del 19 de septiembre del año pasado, el desbordamiento de sistemas de contención de agua en algunos municipios mexiquenses, el reciente tornado en Jiquipilco, así como réplicas y temblores que no han dejado de originarse en el país, obligan a reestructurar programas de atención previos, durante y después de los siniestros.

Como parte de esta capacitación, Elizabeth Romero Guzmán, investigadora del Instituto Nacional de Investigaciones Nucleares (ININ), dictó la conferencia “Efectos a la salud por contaminación del aire”.

IMPARTIRÁ CIIASA EL CURSO “SUPERVISOR DE SEGURIDAD EN VUELO”


Como parte del programa de Instrucción 2018, Aeropuertos y Servicios Auxiliares (ASA), a través del Centro Internacional de Instrucción de Aeropuertos y Servicios Auxiliares (CIIASA), “Ingeniero Roberto Kobeh González”, impartirá el curso: “Supervisor de Seguridad en Vuelo”, del 15 al 16 de febrero.

El curso, enfocado a la Seguridad de la Aviación Civil (AVSEC), tiene como objetivo primordial proporcionar al personal que funge o se desempeñará como tripulación de la cabina de pasajeros, los conocimientos y aptitudes necesarias para identificar, reconocer, controlar y, si es necesario, someter a los pasajeros que representen una amenaza para la seguridad, así como gestionar otros riesgos durante el vuelo y controlar el acceso a la cabina de pilotos en la operación normal, de incremento de riesgo y durante las crisis.

Esta instrucción será presencial y tendrá una duración de 13 horas. Se dirige al personal que se desempeña actualmente, o vaya a ser destinado a esta función en los 90 días posteriores al curso, como tripulación de la cabina de pasajeros de aeronaves de aviación comercial y privada.

El curso está diseñado para apoyar la seguridad contra actos de interferencia ilícita a bordo de las aeronaves, tanto en vuelo como en tierra, y será impartido por instructores altamente especializados y certificados por la Organización Internacional de Aviación Civil (OACI).

Aeropuertos y Servicios Auxiliares, a través de su Centro Internacional de Instrucción, reafirma el compromiso de elevar la profesionalización y mantener estándares mundiales de seguridad, en el personal dedicado a la aviación civil nacional e internacional.

Conoce 8 acciones sencillas para mejorar tu privacidad en línea: Internet Society




·         Para alcanzar una seguridad y una privacidad es necesario dedicar tiempo y esfuerzos, pero es hora de un cambio.

  
Ciudad de México a 12 de febrero de 2018.– Internet Society (ISOC)una organización mundial sin fines de lucro dedicada a asegurar el desarrollo abierto, la evolución y el uso de Internet, da a conocer 8 acciones sencillas para mejor tu privacidad en línea.

Ryan Polk, Asesor de Políticas de Internet Society, contexualiza: “En Internet Society, trabajo principalmente en temas relacionados con la seguridad y la privacidad. A través de mi trabajo, tengo el placer de conocer nuevas vulnerabilidades o virus informáticos, cómo las diferentes aplicaciones y dispositivos pueden o me están espiando y vendiendo mis datos, y todas las demás amenazas espantosas en línea. Como se puede imaginar, me he vuelto cada vez más paranoico sobre mi privacidad en línea.”

Polk agrega: “Sé lo que debería hacer para proteger mejor mi privacidad en línea. Sé que debo actualizar mis dispositivos regularmente. Sé que debería usar autenticación de dos factores cuando esté disponible. Pero no lo hago, cuando se trata de privacidad en línea, durante demasiado tiempo he sido perezoso y paranoico. Ahora es tiempo de cambiar.”




A continuación, el directivo anota 8 medidas que está tomando para mejorar su privacidad en línea. Todas ellas son fáciles de implementar e incluso algunas ni siquiera requieren seguimiento.

1.    Aprenda cómo comprar de manera inteligente sus dispositivos conectados. Es preferible no tener que devolver un dispositivo conectado porque le está espiando a uno. Devolver artículos es una pesadilla. Aprenda a “comprar de manera inteligente” y compre dispositivos conectados respetuosos de su privacidad. Para comenzar, puede leer mi publicación sobre las compras de juguetes conectados así como la guía de Mozilla para comprar regalos conectados.

2.    Actualice sus dispositivos y aplicaciones. Si un dispositivo o aplicación suya dispone de une función de actualización automática, ¡actívela! ¿Realmente va usted a querer dedicarle tiempo más tarde a la actualización? Esta activación suele tardar sólo un par de clics. Y no se olvide de actualizar los dispositivos menos obvios. Todo objeto conectado a Internet, desde las bombillas hasta el termostato, debe ser actualizado.

3.    Active el cifrado fuerte. Algunos dispositivos y servicios son dotados de una capacidad de cifrado pero no activan el cifrado por defecto. Es lo mismo que tener una caja fuerte y dejarla siempre abierta. Dedique unos minutos para averiguar si sus dispositivos o servicios ya recurren al cifrado o si tiene usted que activar esta función.

4.    Revise los permisos definidos en su dispositivo móvil. Las aplicaciones de tipo linterna nunca necesitan saber dónde se encuentra usted ni tampoco seguir su agenda. Entonces, no se lo permita. En serio, para hacer esto tardará menos de cinco minutos. Revise la configuración de los permisos y desactive los permisos que autorizan aplicaciones a recoger más datos de lo que usted quisiera.

5.    Revise los parámetros de privacidad de sus cuentas en las redes sociales y tiendas en línea. Es posible que usted esté compartiendo mucho más de lo que pretendía compartir a través de sus cuentas en redes sociales y tiendas en línea. Revise sus parámetros de privacidad para definir quién puede ver lo que usted está escribiendo, las imágenes que publica o la actividad adicional a la que usted se dedica en la correspondiente plataforma. Hágase usted la pregunta siguiente: ¿a quién le quiero permitir acceder a este tipo de información y a quién no? Cuando le sea posible, evite vincular sus cuentas de redes sociales con otros servicios de terceros. Su plataforma de redes sociales no necesita saber lo que está escuchando usted, por lo tanto ¡no vincule su servicio de transmisión de música a su cuenta de redes sociales!

6.    Aumente las protecciones de privacidad en su navegador favorito. Existen muchas extensiones o complementos de navegador geniales que pueden aumentar su privacidad cuando usted navega por la Web. El complemento de navegador HTTPS Everywhere, le garantizará el uso sistemático de la encriptación SSL en cada página Web que lo permita. Otros, como Ghostery o Privacy Badger, bloquearán las cookies de seguimiento o web beacons que las empresas utilizan para rastrear sus hábitos de navegación. Obtener privacidad protegiendo los complementos del navegador es una forma rápida y fácil de mejorar la privacidad.

7.    Deje de reutilizar las mismas contraseñas. Resulta tentador reutilizar una contraseña para múltiples dispositivos o servicios. ¿Cómo se supone que usted pueda recordar diferentes contraseñas para cada uso? Sin embargo, aunque la reutilización de una contraseña le permita recordarla más fácilmente, en caso de pirateo o de robo, también esta reutilización les permitirá a los criminales acceder a sus dispositivos o servicios. Dedique unos minutos para adquirir un administrador de contraseñas seguro y aprenda a usarlo o, para sus dispositivos domésticos, escriba su contraseña en un cuaderno almacenado de forma segura.

8.    Active la Autentificación de dos factores (2FA) para sus aplicaciones y servicios. Bueno, le concedo que éste es un objetivo algo amplio, pero escúcheme. Para entender lo que significa la2FA, piense usted en algo que conoce (como por ejemplo una contraseña) y en algo que posee. La 2FA significa que si alguien sólo conoce su nombre de usuario y su contraseña esta persona no puede conectarse a su cuenta, y eso es realmente importante, porque las empresas pierdencontinuamente las bases de datos de las contraseñas de sus usuarios. La página Two Factor Auth le mostrará a usted cómo configurar esta función para cada página Web que la admite. Sean páginas de bancos, redes sociales, todas podrán ser configuradas.

Polk recomienda: Tomemos medidas para mejorar la protección de nuestra privacidad en línea. Puede que no limpiemos nuestras habitaciones, que no les quitemos el polvo a nuestros muebles, que no doblemos nuestra ropa o incluso no nos despertemos en cuento nos suena el despertador, pero siempre preferimos que nuestros dispositivos no le muestren al resto del mundo lo perezosos que podemos ser.

“Para alcanzar una seguridad y una privacidad es necesario dedicar tiempo y esfuerzos, y los fabricantes de dispositivos también pueden resultar perezosos. Entonces, a veces no habrá ninguna opción que respete la privacidad. En Internet Society trabajamos arduamente para que les sea más fácil a los fabricantes hacer lo correcto. La OTA IoT Trust Framework les proporciona a los fabricantes y otras personas interesadas una guía simple de evaluación de los riesgos relativos a dispositivos y sistemas conectados”, concluyó.

¿Por qué creamos ciudades inteligentes?: Paessler AG

        La interconectividad de los activos permite a la ciudad monitorear qué es lo que está ocurriendo, cómo evoluciona y cómo permitir una mejor calidad de vida.


Ciudad de México a 8 de febrero de 2018.- Paessler AG, especialista en innovación de monitoreo de redes, pone su visión acerca de las ciudades inteligentes en voz de David Montoya, Director de Canales de PaesslerLatinoamérica.

Todo parece inteligente por estos días: celulares, casas, relojes y ciudades inteligentes. Pareciera que los humanos estamos ideando cada vez más “cosas” que piensen por nosotros. ¿Esto significa que a cada momento nos volvemos menos útiles? Cualquiera sea la postura que tomemos sobre este tema, el avance tecnológico detrás de esto es impresionante, afirma Montoya.

¿Qué hace que una ciudad sea inteligente?
Una ciudad es inteligente si integra las Tecnologías de la Información y Comunicación (TIC) con Internet de las Cosas (IoT) de manera segura para administrar sus activos.
La interconectividad de estos activos permite a la ciudad monitorear qué es lo que está ocurriendo, cómo evoluciona y cómo permitir una mejor calidad de vida.
Algunos ejemplos de objetos monitoreados por la ciudad inteligente son:
     Gestión de residuos: Monitorear los contenedores públicos de basura alrededor de toda la ciudad de modo que sólo se vacíen una vez que estén completos (ahorrando costos y reduciendo la congestión).
     Sensores de estacionamiento: Estos muestran la disponibilidad de los espacios de estacionamiento en una ciudad. Existen aplicaciones que aprovechan estos datos para facilitarle a los conductores la búsqueda de un lugar para su coche. No sólo ahorra tiempo sino también combustible y reduce las emisiones.
     Seguridad: Los sensores de sonidos integrados pueden detectar disparos y automáticamente reportarlo a las autoridades reduciendo necesariamente la participación de los ciudadanos y haciendo que la ciudad se sienta más segura.
Las posibilidades son infinitas y la tecnología avanza minuto a minuto.

¿Quién construye las ciudades inteligentes y por qué?
El vocero responde: Son los líderes de las ciudades los que reconocen el potencial de la tecnología para construir ciudades más seguras, convenientes y más cómodas para sus residentes. En algunos casos, también puede ser por prestigio y marca.
Cualquiera sea la agenda, está cambiando la vida de los habitantes de las ciudades y poniendo una presión extra sobre las infraestructuras de TI que respaldan la interconectividad de las “Cosas”. Se ha incrementado el tráfico y la transferencia de datos lo cual impacta en la carga y ancho de banda.

¿Qué hacemos en este espacio?
Nuestro socio, Daya Cipta Mandiri está financiando un salón de exhibición sobre Ciudades Inteligentes en Mangga Dua Square Jakarta, Indonesia, apoyando el concepto de Smart Cities como una media para mejorar la calidad de vida.
Su misión es educar, entrenar y asistir a los gobiernos locales en el desarrollo y en aumentar la conciencia pública.
La mayoría de los proyectos de ciudades inteligentes, dicen, “comienzan con proyectos de infraestructura como circuitos cerrados de TV (CCTV) y centros de datos, que requieren supervisión”. Instalan PRTG de Paessler para supervisar estas infraestructuras y desarrollar tableros de control personalizados para gestionar el volumen de datos que obtienen.
En esta imagen se puede ver uno de los tableros desarrollados usando PHP / Java y la API de PRTG.
Está claro que, a medida que las ciudades se vuelven más inteligentes, la tecnología también debe hacerlo. Las ciudades inteligentes tienen sensores que monitorean cosas como espacios de estacionamiento, capacidad de contenedores y cámaras de seguridad, pero ¿quién monitorea estos sensores? Se requiere la herramienta de monitoreo que provee Paessler al mundo. Las ciudades inteligentes deben estar equipadas para administrar la carga de datos y la conectividad de los activos de TI en la red si quieren mantener la conveniencia y seguridad que prometen a sus residentes.

Mientras estamos felices en un restaurante, hotel o tienda de regalos, nuestra información financiera puede estar siendo robada por delincuentes cibernéticos.

Celebremos enamorados y seguros este 14 de febrero


Por: Ramón Salas, Director Regional para México y Centroamérica, Forcepoint


El día del amor se acerca una vez más y la emoción por pasar ese día con la persona más amada es enorme. Dicha emoción nos puede impedir poner atención a ciertos detalles que rodean la esperada celebración.
Mientras estamos felices en un restaurante, hotel o tienda de regalos, nuestra información financiera puede estar siendo robada por delincuentes cibernéticos.   

Investigaciones recientes revelaron una técnica de los hackers diseñada para robar datos de tarjetas de pago con banda magnética, un sello distintivo del “Malware PoS” o llamado también “Malware de Punto de Venta”.

Dicho malware ha existido desde hace un tiempo y se ha implementado en una amplia gama de negocios, desde minoristas hasta grupos de hoteles. Sin embargo, esta parece ser una nueva familia, conocida como 'UDPoS' debido a su gran uso del tráfico DNS basado en UDP.

El descubrimiento de una pieza única de malware es un evento raro en estos días y UDPoS, aunque inusual, no es un concepto nuevo. Se han identificado varias familias del malware de punto de venta en los últimos años, todas con el mismo objetivo: recopilar datos de tarjetas de crédito a gran escala. Al usar muchas tarjetas diferentes en tiendas, bares o restaurantes durante el transcurso de un día, el riesgo que corremos es enorme.

Para el usuario de las tarjetas protegerse contra este tipo de amenazas puede ser una tarea difícil. Una terminal PoS podría permanecer infectada durante períodos de tiempo significativos antes de que se corrija el problema.

Solicitar la generación de informes sobre la actividad de la tarjeta de crédito (muchos bancos ofrecen alertas de SMS, Push y correo electrónico) puede reducir considerablemente el tiempo de descubrimiento, y por lo tanto, de recuperación del dinero perdido en caso de que se haya producido un abuso.
Para muchas empresas, la situación puede ser peor: los sistemas PoS heredados a menudo se basan en variaciones del kernel de Windows XP y, en las grandes cadenas minoristas, pueden estar presentes en cientos o incluso miles de dispositivos.

Para prevenir, las empresas deben poner atención a toda actividad anormal. La extracción de datos de tarjetas de crédito robadas puede dar como resultado patrones inusuales de actividad en las máquinas (tráfico de DNS en este caso). Al identificar y reaccionar a estos patrones, las empresas, tanto los propietarios de las terminales PoS como los proveedores, pueden cerrar el paso a este tipo de ataque antes de que causen daño a los felices enamorados.

Más información sobre la amenaza a PoS está disponible en:

Solicitan hombres y mujeres con vocación de servicio policial




Como parte de la estrategia para enfrentar mejor a la delincuencia, con elementos más profesionales, la Dirección de Seguridad Ciudadana y Tránsito de Chimalhuacán mantiene abierta la convocatoria para el puesto de Policía Preventivo Municipal.

Los interesados pueden acudir al Centro de Capacitación Policial de la Comandancia Municipal, ubicado en avenida ejido Colectivo s/n esquina calle Oyamel, barrio Tlatel Xochitenco, de martes a jueves de 11:00 a 15:00 horas. Informes al teléfono 21-26-76-28.

Autoridades de seguridad informaron que la corporación proyecta sumar más elementos para fortalecer su estado de fuerza, con el objetivo de intensificar la vigilancia en territorio municipal.

“Chimalhuacán necesita hombres y mujeres con vocación de servicio de 18 a 35 años de edad, preparatoria concluida o con certificado de secundaria con el compromiso de concluir la educación media superior, sin antecedentes penales que cumplan con los requisitos de selección de aspirantes para que se integren a la Policía local”.

Anunciaron que los aspirantes que aprueben las evaluaciones del Centro de Control de Confianza del Estado de México, serán capacitados en el Curso de Formación Inicial, mismos que contarán con un apoyo económico quincenal durante el proceso de academia con duración de mil cuatro horas de lunes a sábado.

Indicaron que los seleccionados que concluyan satisfactoriamente el curso, con base en la disponibilidad de plazas vacantes, tendrán la oportunidad de la firma de contrato con el cual se incorporarán al Servicio Profesional de Carrera Policial, el cual les bridará seguridad laboral, capacitación permanente, igualdad de oportunidades y ascensos de acuerdo a la normatividad vigente.

La policía municipal pone a disposición de la ciudadanía el número telefónico local de emergencias 58-53-61-28 a fin de reportar cualquier delito o actividad sospechosa. El servicio es gratuito y opera las 24 horas del día.

Chimalhuacanas triunfan en torneo de gimnasia rítmica en Canadá



Las gimnastas chimalhuacanas Tamara Moreno Malagón, de 8 años de edad; y Esmeralda Cruz Pulido, de 11 años ganaron tres medallas durante sus participaciones en el torneo Olympic Club Toronto Canada, celebrado del 24 al 29 de enero pasado en la ciudad de Toronto, Canadá.

Tamara Moreno, quien obtuvo dos preseas de plata en la categoría Clase 4, mencionó que se sintió feliz por este logro: “Conforme estuve compitiendo dejé poco a poco los nervios. Los entrenamientos fueron intensos y me sirvieron para obtener este resultado”.

En tanto, Esmeralda Cruz, ganadora del primer lugar en el rubro Clase 3, dijo que con este galardón cumplió una meta que le permite crecer en esa disciplina: “La preparación fue muy fuerte y nos tomó muchas horas, sin embargo estoy feliz de recibir esta medalla de oro”.

Por su parte, la entrenadora de gimnasia rítmica, Jenifer Ponvert Bosque, explicó que las deportistas chimalhuacanas formaron parte del equipo representativo del Estado de México que viajó a Toronto, conformado por 20 integrantes y que obtuvo 17 medallas: ocho de oro, cinco de plata y cuatro de bronce.

“El evento se dividió en cinco categorías: Clase 4, para niñas de 8 a 10 años; Clase 3, de 11 y 12 años; Conjuntos, Clase 2 y Clase 1. Esta competencia es la primera que tenemos en el año y superó nuestras expectativas al obtener excelentes resultados”.

Mencionó que estos logros se suman a los que el conjunto mexiquense de gimnasia rítmica ha acumulado en los últimos nueve años, entre los que destacan sus participaciones en torneos panamericanos y campeonatos nacionales como el realizado el año pasado en Guadalajara, donde ganaron una medalla de oro y seis de bronce.

La entrenadora de la disciplina añadió que el equipo mantiene su preparación para sus próximos compromisos, entre ellos la Copa San Luis Potosí, a celebrarse del 1 al 4 de marzo; además de los campeonatos estatal y nacional, avalados por la Federación Mexicana de Gimnasia.

“En Chimalhuacán hay mucho más talento, prueba de ello son Tamara y Esmeralda, por lo cual pedimos a las autoridades municipales que se abrieran las puertas para esta disciplina a fin de que el municipio crezca más en el ámbito deportivo”, concluyó.

Realizamos acciones a favor de instituciones educativas



El Cabildo de Chimalhuacán aprobó por unanimidad la regularización de ocho inmuebles de propiedad municipal a favor del organismo descentralizado de Servicios Educativos Integrados al Estado de México (SEIEM) y la Secretaría de Finanzas estatal a fin de que las instituciones educativas cuenten con certeza jurídica.

“Directivos de ocho instituciones solicitaron la regularización de los predios en los que se encuentran sus escuelas, por ende, el gobierno local implementó acciones que garanticen mejores condiciones académicas para niños y jóvenes”, comentó el encargado de Despacho de la Presidencia Municipal, César Álvaro Ramírez.

Señaló que la regularización de estos bienes permitirá que las instituciones puedan acceder a programas de rehabilitación y mejorar la calidad educativa.

Las escuelas beneficiadas con estas acciones son las primarias Moisés Sáenz Garza, en Xochitenco; 15 de septiembre, en la Zona Urbana Ejidal (ZUE); Guadalupe Luna Carbonel, en los Olivos; Venustiano Carranza, en San Agustín y Francisco I. Madero; así como los preescolares Rosaura Zapata, en Tepenepantla; Chalchitlicue en el barrio Tlatelco y el Centro de Atención Múltiple Número 70 José Martí.

Por su parte, el titular del Departamento de Áreas de Donación, José Conrado, informó que las instituciones beneficiadas contarán en breve con la documentación que avala la regularización de sus predios.

Cabe destacar que además de estas acciones, recientemente una decena de escuelas estatales obtuvieron la regularización de sus bienes.

Nutanix es designado líder en el Cuadrante Mágico de 2018 de Gartner en la Categoría de Infraestructura Hiperconvergente


Nutanix es designado líder con base en su capacidad de ejecución y lo completo de su visión

Febrero de 2018 –Nutanix https://www.nutanix.com NASDAQ:NTNX https://finance.yahoo.com/quote/ntnx?ltr=1 , líder en cómputo para la nube empresarial, anunció que Gartner, Inc. ha posicionado a Nutanix como líder en el Cuadrante Mágico 2018 de Gartner en la categoría de infraestructura hiperconvergente. Nutanix cree que su posicionamiento en el cuadrante de líderes es una validación irrefutable de su liderazgo en el mercado del cual ha sido pionero y de su visión de convertirse en el sistema operativo de siguiente generación para la nube empresarial.

Está ocurriendo un cambio fundamental en la infraestructura empresarial porque muchas organizaciones reconocen los beneficios que les puede ofrecer la infraestructura hiperconvergente (HCI, por sus siglas en inglés). Estas organizaciones han venido buscando un nuevo diseño arquitectónico que empate la ingeniería en escala Web con el diseño en el nivel del consumidor (haciendo con ello la infraestructura 'invisible' de modo que los equipos de TI puedan dedicar más tiempo a utilizar aplicaciones de negocios). Cada vez es más frecuente que estas mismas organizaciones adopten estrategias de TI que aprovechen múltiples infraestructuras de la nube y servicios basados en la nube misma.

Nutanix cree que, con el uso de su sistema operativo para la nube empresarial, sus clientes pueden obtener los beneficios de simpleza, agilidad y consumo mínimo de los recursos de TI de la nube pública, con el control y la seguridad que se necesitan en el centro de datos empresarial. Con un entorno operativo de TI unificado que combina nubes privada, pública y distribuida, éste provee un único punto de control para el manejo de la infraestructura y las aplicaciones en cualquier nube. Esto ofrece una experiencia coherente, de alto desempeño e imperceptible para operadores de la nube y consumidores de servicios y aplicaciones que se distribuyen en la nube.

"Para nosotros, nuestra sólida posición en este Cuadrante Mágico lo dice todo, y no podríamos estar más orgullosos", dijo Dheeraj Pandey, cofundador y CEO de Nutanix. "Creemos que esta evaluación independiente del espacio HCI se da en un punto de inflexión clave del mercado. Ahora vemos que empresas de todos los tamaños, y de todas las industrias, adoptan nuestra solución HCI pionera como elemento fundamental de sus arquitecturas multinube. Y combinada con el sistema operativo Nutanix Enterprise Cloud OS, sentimos que nuestra misión libera a los clientes para que puedan construir su propia infraestructura, ejecutar sus aplicaciones y elegir su plataforma para la nube (todo en sus términos y no teniendo que sujetarse a la agenda 'de encierro' de un proveedor. Por último, creemos que el liderazgo a largo plazo en el mercado comienza con esta libertad".

Para más información acerca de Nutanix y para descargar el reporte, sírvase visitar el sitio: https://www.nutanix.com/go/gartner-magic-quadrant-for-hyperconverged-systems.php

Acerca de Nutanix

Nutanix hace invisible la infraestructura, elevando la TI para enfocarse en las aplicaciones y servicios que impulsan su negocio. Nutanix Enterprse Cloud Platform aprovecha la ingeniería Web Scale para convertir de manera nativa el cálculo, la virtualización y el almacenamiento en una solución flexible y definida por software con una profunda inteligencia de máquina. El resultado es un rendimiento predecible, un consumo de infraestructura parecido a la nube, una seguridad robusta y una perfecta movilidad de aplicaciones para una amplia gama de aplicaciones empresariales. Obtenga más información en www.nutanix.com  o síganos en Twitter @nutanix.

Fuente: Gartner, Cuadrante Mágico para Infraestructura Hiperconvergente, John McArthur, George J. Weiss, Kiyomi Yamada, Hiroko Aoyama, Philip Dawson, Arun Chandrasekaran, Julia Palmer, 6 de febrero de 2018.

Gartner no patrocina a ningún proveedor, producto o servicio mencionado en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología seleccionar sólo a aquellos proveedores con las más altas puntuaciones u otra designación. Las publicaciones de investigación de Gartner se componen de las opiniones de la organización de investigación de Gartner y no deben considerarse declaraciones de hecho. Gartner renuncia a todas las garantías, explícitas o implícitas, con respecto a esta investigación, incluyendo cualquier garantía de comercialidad o adecuidad par aun fin en particular.
+++