fbpx
  • Nov 30, 2020

Tags : TI

ESET lanza la nueva versión de ESET online scanner, aplicación

ESET, publicó una nueva versión de ESET Online Scanner, su aplicación gratuita de escaneo, basado en ThreatSense, y limpieza que proporciona un análisis de antivirus completo directamente a través del navegador de Internet. La última versión de ESET Online Scanner es independiente del navegador, lo que significa que puede ser fácilmente ejecutado desde todos los […]Read More

Customer Journey Analytics de Teradata crea patrones de comportamiento para

Teradata, anunció el lanzamiento de su solución Customer Journey Analytics, un conjunto completo de capacidades para discernir el camino del comportamiento de cada cliente individual, determinar la mejor interacción siguiente y ofrecer una experiencia de marca consistente y personalizada a través de todos los canales y puntos de contacto. La solución utiliza los servicios probados […]Read More

LG lanzó oficialmente la serie x en el Perú

LG Electronics, lanzó oficialmente en el Perú los cinco smartphones de gama media de la Serie X. Los modelos X Screen, X Cam, X Power, X Style y X Max están enfocados en satisfacer las necesidades y preferencias de cada consumidor según su estilo de vida. La Serie X de LG es la mejor expresión […]Read More

IDC coloca una vez más a Fortinet como líder del

Fortinet anunció los resultados del más reciente informe “Seguimiento Trimestral Global de Dispositivos de Seguridad” de IDC. Este estudio y la información histórica de los reportes refuerzan el continuo liderazgo de Fortinet dentro de la industria de seguridad al vender, de manera consistente, más dispositivos que cualquier otro proveedor. “Nuestras fuertes bases de innovación nos […]Read More

Cibercriminales reclutan a personas con información privilegiada para atacar a

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e […]Read More

Pasos para construir una red preparada para la nube

A medida que la nube sea dominada por las máquinas, el aprendizaje automático tomará todos esos datos – datos de conducción, de aviones no tripulados, de los deportes – y empezará a aprender de ellos, y la memoria, las cosas y los centros de datos estarán todos conectados. El futuro de las cosas conectadas promete […]Read More

4 plataformas reconocidas de Live Streaming

En los últimos años, los Smartphones se han convertido en dispositivos indispensables para generar contenidos propios como videos o fotos. Frente a ello, la industria del mercado móvil sigue avanzando y también les da la posibilidad a los usuarios de compartir videos en vivo vía live streaming a través de las redes sociales. Existen cuatro […]Read More

Encuesta de Forcepoint revela los desafíos a los que se

Forcepoint, en asociación con el Ponemon Institute, dio a conocer los resultados de su estudio titulado “La Inseguridad de los Usuarios Privilegiados” en la que se comparan los datos correspondientes a los años 2011 y 2014 con los actuales. Si bien las fugas de datos y los ataques se siguen multiplicando, este estudio reveló que […]Read More

Especialistas internacionales de IBM desarrollarán proyectos tecnológicos en Piura

Un grupo de expertos internacionales de IBM, pertenecientes al equipo de Corporate Service Corps (CSC), llegó a Piura para implementar un conjunto de proyectos de desarrollo tecnológico. Durante un mes, este equipo compuesto por consultores de cuatro continentes (América, Europa, Asia y Oceanía) asesorará a importantes instituciones en sus caminos a la transformación digital y, […]Read More