Tags :movilidad

Empresas

¿Sabía usted que existen programas y soluciones especializados para proteger la información de sus impresoras y equipos de cómputo?

La gestión de la seguridad de la información es un tema fundamental que las empresas deben tener en cuenta debido a las amenazas constantes de robo y fuga de información, que representan pérdidas por 7.7 millones de dólares anuales, según el Reporte Global del Costo del “Cibercrimen”. La “ciberprotección” consiste en establecer y mantener programas […]Leer más

Empresas

LG lanzó oficialmente la serie x en el Perú

LG Electronics, lanzó oficialmente en el Perú los cinco smartphones de gama media de la Serie X. Los modelos X Screen, X Cam, X Power, X Style y X Max están enfocados en satisfacer las necesidades y preferencias de cada consumidor según su estilo de vida. La Serie X de LG es la mejor expresión […]Leer más

Opinión

El hackeo de la foto de android: una foto dice más que mil comandos

Por Gary Davis Evangelista de Ciberseguridad Intel La mayoría de las personas han escuchado la historia del caballo de Troya. Hemos aprendido la lección de la historia: no confiar en los regalos de extraños. Hoy, nadie usaría una estatua de un caballo gigante, excepto por algunos bromistas con un mal sentido del humor, aunque existen […]Leer más

Empresas

Moto Z Play con Moto Mods llega al mercado peruano

A partir del inicio de Octubre estará disponible en Perú el nuevo Moto Z Play con Moto Mods, que nos permiten transformar un smartphone exactamente de acuerdo a los gustos y necesidades de cada usuario. La familia Moto Mods incluye el módulo JBL SoundBoost, Insta-Share, Grid-off Power Pack y el Moto Mod Hasselblad True Zoom. […]Leer más

Informes

Cibercriminales reclutan a personas con información privilegiada para atacar a proveedores de telecomunicaciones

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e […]Leer más

Global

Pasos para construir una red preparada para la nube

A medida que la nube sea dominada por las máquinas, el aprendizaje automático tomará todos esos datos – datos de conducción, de aviones no tripulados, de los deportes – y empezará a aprender de ellos, y la memoria, las cosas y los centros de datos estarán todos conectados. El futuro de las cosas conectadas promete […]Leer más

Empresas

4 plataformas reconocidas de Live Streaming

En los últimos años, los Smartphones se han convertido en dispositivos indispensables para generar contenidos propios como videos o fotos. Frente a ello, la industria del mercado móvil sigue avanzando y también les da la posibilidad a los usuarios de compartir videos en vivo vía live streaming a través de las redes sociales. Existen cuatro […]Leer más