Tags :portada

Eventos

Alianza de Vertiv y Furukawa Potenciará el Mercado de Infraestructura Crítica Digital en Perú

Vertiv (NYSE: VRT), un proveedor global de soluciones de continuidad e infraestructura crítica digital, dio a conocer su más reciente alianza con la empresa Furukawa Electric, fabricante de soluciones completas para infraestructura de redes para comunicación. La sinergia entre ambas empresas tiene la finalidad de ofrecer una solución integrada para ambientes de data centers en […]Leer más

Gaming

Cómo el 5G revoluciona los videojuegos en línea

El 5G ya aterrizó en nuestro país como la gran sensación del internet a través de redes móviles. Con nuevas velocidades de descarga que son hasta 100 veces más rápidas que el 4G, esta evolución es, sin duda, la mejor jugada de la conectividad. Redes menos congestionadas y mejor uso de datos en horas con […]Leer más

Gaming

Cómo el 5G revoluciona los videojuegos en línea

El 5G ya aterrizó en nuestro país como la gran sensación del internet a través de redes móviles. Con nuevas velocidades de descarga que son hasta 100 veces más rápidas que el 4G, esta evolución es, sin duda, la mejor jugada de la conectividad. Redes menos congestionadas y mejor uso de datos en horas con […]Leer más

Economía y Negocios

TI: Soluciones digitales incrementan la competividad del sector minero peruano

NTT Data, una multinacional especializada en consultoría de transformación del negocio, que emplea la tecnología como habilitador de la eficiencia e innovación de nuevos modelos de negocio con base digital, presentó su centro de excelencia de minería, conformado por expertos provenientes del sector, consultores especializados en las operaciones mineras y consultores tecnológicos; en donde a […]Leer más

Seguridad Integral

Sophos lanza nueva solución de seguridad nativa en la nube

A medida que se realiza la transición de las cargas de trabajo de los servidores tradicionales hacia entornos basados en la nube, los socios de negocio del Canal necesitan herramientas de seguridad que les garanticen que sus sistemas sean resistentes, difíciles de vulnerar y rápidos al recuperar la información comprometida. Con el uso de modelos […]Leer más