Videovigilancia IP: cómo las cámaras y las aplicaciones se vuelven más inteligentes
Miguel Ángel, Julio Verne y muchos otros grandes pensadores soñaban vivir con dispositivos inteligentes.
Miguel Ángel, Julio Verne y muchos otros grandes pensadores soñaban vivir con dispositivos inteligentes.
La banda ancha incide en los niveles de empleo y en el PIB.
Las empresas que utilicen WEB 2.0 no pueden centrarse única y exclusivamente en la búsqueda de una venta directa e inmediata.
En el mundo digital, la presencia de los hispanohablantes en la red va por buen camino.
La colaboración de años entre Red Hat e IBM – que originalmente surgió en torno a Red Hat Enterprise Linux – se ha ampliado ahora a la virtualización.
Bring Your Own Device (BYOD) es ahora el lema de las compañías: permitir que las personas usen el dispositivo de su preferencia y de “su propiedad” y habilitarlos con las aplicaciones de movilidad que la empresa necesita.
Se tiende a pensar que las mejores prácticas de la industria a nivel mundial siempre son aplicables a un negocio local.
En la actualidad existen básicamente tres tipos de grupos que utilizan el malware: criminales, hacktivistas y gobiernos.
Si bien es cierto, Big Data hace referencia a grandes cantidades de información, debemos recordar que esto no indica necesariamente una base de datos de gran volumen.
La clave es proteger la propiedad intelectual y reducir costes operativos.