Los hábitos de consumo de video digital de los millennials
Análisis: Los nativos digitales son los consumidores de video digital más activos, al representar el 56% del consumo total.
Análisis: Los nativos digitales son los consumidores de video digital más activos, al representar el 56% del consumo total.
Opinión: La tarea de analizar millones de datos puede sonar simple en la era del Big Data, pero existe una receta clara de cómo almacenarlos, cómo asegurar su calidad y cómo aprovecharlos.
Opinión: Hacer contacto efectivo, alertar sobre temas estratégicos, captar la atención y redireccionar es lo que se busca en un mar de mensajes en los que cada mail enviado compite en oportunidad con 8 no deseados.
Opinión: Existe total consenso entre los analistas de la industria de las Tecnologías de la Información en cuanto al rol protagónico que está jugando el Cloud Computing en el proceso de transformación que viven hoy las organizaciones de todo el planeta en relación con sus centros de datos.
Opinión: Los consumidores desean una experiencia sin interrupciones; no desean lo incómodo de tener que manejar múltiples identidades para acceder a aplicaciones y sistemas.
Opinión: La gran cantidad de datos que se producen en la actualidad, tendencia conocida como Big Data, es el principal insumo que tienen las empresas para tomar decisiones acertadas y reducir sus riesgos en mercados volátiles como los de ahora.
Opinión: La conectividad generalizada actual depende de esa pequeña caja colocada en un rincón y cuya hilera de luces parpadea sin cesar.
Tor, o The Onion Router, concebido inicialmente como un proyecto de la inteligencia naval estadounidense, pasó al ámbito del código abierto, y actualmente permite a cualquiera navegar por la red sin dar a conocer su ubicación.
Opinión: El mal funcionamiento de un router y un fallo en la conectividad de red causó retrasos en más de 90 vuelos.
Opinión: Las ventajas que la nube ha llevado a los negocios y las defensas de seguridad, también están disponibles para los atacantes; las nubes públicas no sólo representan blancos más vulnerables, sino también proporcionan virtualmente cómputo ilimitado y anónimo, y recursos de red para los ataques.