Blog - Addictware
Blog
- Detalles
- Escrito por: David Iaccobucci, director Comercial de Level 3 Communications Chile
La combinación de soluciones privadas de TI con servicios basados en la Nube, permite a muchas empresas innovar con la velocidad que exige la era de la transformación digital, convirtiendo -de paso- a la mejora de la infraestructura de red en una prioridad estratégica.
- Detalles
- Escrito por: Onofre Tamargo, Spreadtrum Latam Head
La única manera de gobernar el mundo móvil después del 4G es construirlo con una navegación por Internet más rápida y experiencias de llamadas de alta definición.
- Detalles
- Escrito por: Rodolfo Montes de Oca, ingeniero de Sistemas de Veeam Software México
Las empresas requieren ser flexibles y ágiles para reaccionar al ritmo que el mercado dicta. En este entorno tan complejo, muchas empresas en nivel mundial reconocen que su infraestructura de TI no tiene la suficiente capacidad para ofrecer a sus clientes internos y externos los niveles de confiabilidad y velocidad que ellos esperan. Esto se debe a que tienen brechas de protección y disponibilidad.
- Detalles
- Escrito por: Nuno Ribas, VP of Cloud Business para Latinoamérica, Europa y Middle East Alcatel-Lucent Enterprise
Los CIOs deben anticiparse, con los tomadores de decisiones de negocio, en el diseño de los resultados extremo a extremo, que son más beneficiosos para sus clientes y empleados, y que ahorran costos.
- Detalles
- Escrito por: Iván Palomera, CEO de Smartup México
Internet es el gran proveedor de esa información; el Big Data permite ingresar a un universo de miles o millones de menciones que muestran insights sobre la forma en que la población civil (segmentada en diferentes rangos de edad, sexo y ubicación) percibe a los políticos y sus instituciones.
- Detalles
- Escrito por: Ray Pompon, investigador de Amenazas y especialista en Tecnología en F5 Networks
Los dispositivos IoT, especialmente los que están conectados a redes domésticas, están idealmente preparados para el fraude de publicidad en línea y ser detectados por los identificadores de conexión en línea. A nivel corporativo existe una amenaza para los trabajadores remotos con dispositivos comprometidos en sus redes personales.