Citrix realizó en Perú un roadshow en conjunto con Microsoft con el objetivo de mostrar la importancia de migrar a la nube y cómo al hacerlo se logran importantes beneficios para el negocio. En el evento realizado en un distinguido hotel los participantes pudieron escuchar de qué forma la nube es fundamental para que puedan […]
El mundo actual se ha transformado, y con las constantes innovaciones tecnológicas, la infraestructura de red se ha tenido que adaptar a las crecientes exigencias para la transmisión de datos. En los últimos años las tasas de transmisión se han multiplicado de 10 Gbps en sus inicios, a 100 Gbps y hasta 400 Gbps en […]Leer más
DWS y Check Point, establecieron una alianza a nivel regional que les permitirá a sus clientes implementar nuevas estrategias de seguridad virtual a menores costos, con mayor flexibilidad y con resultados más efectivos. DWS continúa expandiendo sus lazos comerciales en toda la región del Cono Sur de Latinoamérica y demostrando su compromiso en lo que […]Leer más
El uso generalizado de la Factura Electrónica reduce de manera significativa las emisiones de CO2 y el Impacto Medioambiental
La sostenibilidad ha dejado de ser una opción, o cambiamos la manera como hacemos las cosas o la humanidad se enfrenta a su supervivencia a medio plazo. El problema tiene grandes y pequeñas soluciones y ninguna es menos importante. Se trata de reducir o eliminar todo aquello cuya producción o procedimiento genere, directa o indirectamente, […]Leer más
Por Dr. Andrew Fletcher, Director de Thomson Reuters Labs™ «Tú obtienes lo que pagas». Pero como muchas frases que se repiten, ya sabemos que hay excepciones a la regla. ¿Por qué buscaríamos gangas? ¿O esperaríamos a que las rebajas comiencen? Ya sabemos que la persona sentada junto a nosotros en el vuelo seguramente pagó un […]Leer más
Easy Solutions , anunció que ya se encuentra disponible la suite de Digital Threat Protection. Esta nueva solución les permite a las organizaciones establecer una estrategia proactiva contra el fraude mediante la detección y mitigación de ataques diseñados para robar la información personal de clientes y empleados. Sus beneficios incluyen: monitoreo continuo basado en machine […]Leer más
La solución LTE Cat. 1 de Gemalto gana el Premio Connected Home & Building de IoT Evolution
Gemalto, líder mundial en seguridad digital, obtuvo el Premio Connected Home & Building 2016 que otorga IoT Evolution por su módulo inalámbrico Cinterion LTE Cat.1. El reconocimiento de IoT Evolution destaca a las organizaciones que ofrecen las soluciones más innovadoras que logran avances en la industria de los hogares y edificios inteligentes. El módulo Cinterion, el […]Leer más
Empresas peruanas permiten el uso de dispositivos personales en el trabajo, pero sin las medidas de seguridad necesarias
Hoy en día, no es extraño ver que los empleados lleven sus dispositivos móviles como teléfonos inteligentes, tabletas y laptops para desarrollar sus labores profesionales dentro y fuera de la oficina. Esta tendencia hizo que las empresas consintieran la adopción de estos equipos y que la información corporativa se comparta en los mismos. No obstante, […]Leer más
ESET, realizó una encuesta a los miembros de la comunidad latinoamericana en redes sociales con el objetivo de conocer a qué riesgos se enfrentan los usuarios de la región y qué medidas aplican para evitar caer en ellos. “Conocer este panorama de tecnología móvil en Latinoamérica es importante para saber dónde estamos parados y cuál […]Leer más
La Inteligencia artificial y las máquinas que aprenden contra los ataques informáticos
Se dice mucho alrededor del tema de máquinas que aprenden y máquina contra máquina, temas clave en la pasada presentación del director ejecutivo de Alphabet, Eric Schmidt. Sin embargo, es importante separar los temas. Mientras las máquinas que aprenden permiten a las computadoras aprender sin programación explícita, el paradigma de máquina contra máquina está enraizado […]Leer más