En los últimos días se reportó una oleada de infecciones con ransomware en varias compañías y organizaciones de diferentes partes del mundo. Se trata del ransomware WannaCryptor, que se vale de cifrado para tomar “de rehén” información contenida en el sistema infectado. Los primeros casos conocidos surgieron en el sector de telecomunicaciones de España, cuando […]
SAP Ariba e IBM unen fuerzas para transformar los procesos de compras con SAP Leonardo y Watson
SAP Ariba e IBM anunciaron hoy una alianza global y estratégica global para entregar soluciones para el área de compras basados en computación cognitiva y que redefinen el proceso de punta a punta, incluyendo el análisis de gastos y la sincronización de pagos de modo automático e integrado en toda la organización. Aprovechando las tecnologías […]Leer más
Cómo el IIOT (Internet Industrial de las Cosas) está revolucionando la industria
Para las industrias de todo tipo, desde la agricultura hasta el sector aeroespacial, el aprovechamiento del uso de los dispositivos conectados, de la tecnología máquina a máquina (M2M) y de los grandes datos está creando una revolución que va a reducir los tiempos de producción y la ineficiencia mediante el mantenimiento predictivo, y que va […]Leer más
Día de internet: el recurso que revoluciona y en ocasiones alerta a las organizaciones
Por: María Celeste Garros, Directora Regional de Ventas de Citrix para la región sur de Latinoamérica El 17 de mayo se celebró en varios países el Día de Internet, que tiene como objetivo difundir las posibilidades que brindan las nuevas tecnologías para mejorar el nivel de vida de las personas, y las funciones que pueden […]Leer más
ESET alerta sobre un ataque del grupo Sednit que utiliza el conflicto entre Estados Unidos y Siria como señuelo
ESET, compañía líder en detección proactiva de amenazas, realizó una investigación que devela un nuevo ataque del grupo Sednit. Sednit, también conocido como APT28, Fancy Bear y Sofacy, es un grupo de atacantes que operan desde al menos 2004 y cuyo objetivo principal es robar información confidencial de objetivos específicos. El mes pasado, este grupo […]Leer más
Gemalto, brinda su Trusted Services Hub (TSH) para respaldar la nueva «llave digital de vehículos» basada en teléfonos inteligentes de Daimler AG para la gama Mercedes-Benz Clase E. La solución innovadora del fabricante de automóviles de alta gama ofrece a los conductores la libertad de bloquear/desbloquear los vehículos, así como también arrancarlos con el simple […]Leer más
Por Kevin Magee, Global Security Strategist en Gigamon Un ciberataque sin precedentes de randsomware, conocido como WannaCry, encripta los archivos de una computadora y demanda el pago para desbloquearla, se ha propagado a una velocidad nunca antes visto por los expertos en seguridad. Hoy, más de 75,000 sistemas en más de 100 países han reportado […]Leer más
Ingram Micro nombra a Fernando Zapater como el nuevo Chief Country Executive (CCE) para Ingram Micro Perú. Quien será responsable de supervisar las operaciones en curso e iniciativas estratégicas de Ingram Micro en el mercado peruano de tecnología. Zapater reporta directamente a Paul Bay, Vicepresidente Ejecutivo y Presidente del Grupo para las Américas de Ingram […]Leer más
En la conferencia de desarrolladores Build 2017, en Seattle, Microsoft Corp. compartió los primeros detalles de su siguiente gran actualización a Windows: Windows 10 Fall Creators Update. Disponible a finales de este año, Fall Creators Update ofrece nuevas experiencias para más de 500 millones de dispositivos Windows 10: un nuevo sistema de diseño; experiencias creativas […]Leer más
A pesar de la gran demanda la mayoría de las organizaciones no saben dónde empezar con el análisis del aprendizaje. Han descubierto que tener acceso a los datos no es suficiente cuando no lo pueden convertir en conocimiento. El poder del análisis del aprendizaje surge de convertir los datos en conocimiento y en últimas en […]Leer más