Tags :TI

Empresas

ESET lanza la nueva versión de ESET online scanner, aplicación gratuita para detectar códigos maliciosos

ESET, publicó una nueva versión de ESET Online Scanner, su aplicación gratuita de escaneo, basado en ThreatSense, y limpieza que proporciona un análisis de antivirus completo directamente a través del navegador de Internet. La última versión de ESET Online Scanner es independiente del navegador, lo que significa que puede ser fácilmente ejecutado desde todos los […]Leer más

Empresas

Customer Journey Analytics de Teradata crea patrones de comportamiento para maximizar la experiencia del cliente

Teradata, anunció el lanzamiento de su solución Customer Journey Analytics, un conjunto completo de capacidades para discernir el camino del comportamiento de cada cliente individual, determinar la mejor interacción siguiente y ofrecer una experiencia de marca consistente y personalizada a través de todos los canales y puntos de contacto. La solución utiliza los servicios probados […]Leer más

Empresas

LG lanzó oficialmente la serie x en el Perú

LG Electronics, lanzó oficialmente en el Perú los cinco smartphones de gama media de la Serie X. Los modelos X Screen, X Cam, X Power, X Style y X Max están enfocados en satisfacer las necesidades y preferencias de cada consumidor según su estilo de vida. La Serie X de LG es la mejor expresión […]Leer más

Empresas

IDC coloca una vez más a Fortinet como líder del mercado de seguridad de redes

Fortinet anunció los resultados del más reciente informe “Seguimiento Trimestral Global de Dispositivos de Seguridad” de IDC. Este estudio y la información histórica de los reportes refuerzan el continuo liderazgo de Fortinet dentro de la industria de seguridad al vender, de manera consistente, más dispositivos que cualquier otro proveedor. “Nuestras fuertes bases de innovación nos […]Leer más

Empresas

Cibercriminales reclutan a personas con información privilegiada para atacar a proveedores de telecomunicaciones

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e […]Leer más

Empresas

Pasos para construir una red preparada para la nube

A medida que la nube sea dominada por las máquinas, el aprendizaje automático tomará todos esos datos – datos de conducción, de aviones no tripulados, de los deportes – y empezará a aprender de ellos, y la memoria, las cosas y los centros de datos estarán todos conectados. El futuro de las cosas conectadas promete […]Leer más

Empresas

4 plataformas reconocidas de Live Streaming

En los últimos años, los Smartphones se han convertido en dispositivos indispensables para generar contenidos propios como videos o fotos. Frente a ello, la industria del mercado móvil sigue avanzando y también les da la posibilidad a los usuarios de compartir videos en vivo vía live streaming a través de las redes sociales. Existen cuatro […]Leer más

Empresas

Especialistas internacionales de IBM desarrollarán proyectos tecnológicos en Piura

Un grupo de expertos internacionales de IBM, pertenecientes al equipo de Corporate Service Corps (CSC), llegó a Piura para implementar un conjunto de proyectos de desarrollo tecnológico. Durante un mes, este equipo compuesto por consultores de cuatro continentes (América, Europa, Asia y Oceanía) asesorará a importantes instituciones en sus caminos a la transformación digital y, […]Leer más