Blog - Addictware
Blog
- Detalles
- Escrito por: Instituto del Derecho de las Telecomunicaciones
El stalkerware consiste en aplicaciones móviles que extraen piezas de información provenientes del celular de la víctima: mensajes SMS, metadatos de llamadas telefónicas realizadas y recibidas, e información, correos electrónicos e incluso el historial de sitios web visitados desde el aparato.
- Detalles
- Escrito por: Jonathan Ávila, Director de Producto para México y Latinoamérica de Alcatel
En lo que se refiere a diseño y desempeño, la competencia en el mercado mexicano es muy pareja en el segmento, aunque los diferenciadores para tomar la mejor decisión los encontraremos en tamaño de pantalla (entre más grande, mejor), configuración de memorias y el uso y funciones de las cámaras.
- Detalles
- Escrito por: Martha Gómez Cruz
Expertos hacen recomendaciones sobre el manejo sustentable de los recursos naturales y los residuos.
- Detalles
- Escrito por: Susan O'Connor, directora de Marketing en Soluciones de Industria para Sector Público en Oracle
Las ciudades están invirtiendo en tecnología que les permita recopilar y utilizar mejor los datos, con el objetivo de crear nuevas oportunidades de negocio, aumentar la eficiencia de los procesos gubernamentales, mejorar la seguridad y la salud pública.
- Detalles
- Escrito por: Steve Sasse, Director Estratégico de Equinix para América Latina y el Caribe de Equinix
Existen básicamente dos maneras de optimizar la infraestructura digital para brindar la mejor experiencia al cliente: construir tu propia infraestructura bajo el concepto “hazlo tú mismo” (DIY) o utilizar una infraestructura que alguien más construyó vía subcontratación de una red de entrega de contenido (CDN).
- Detalles
- Escrito por: David Rusell, vicepresidente de Estrategia Enterprise de Veeam
En 2020, las amenazas cibernéticas aumentarán en lugar de disminuir, por lo que los negocios deben asegurar que el 100% de su información crítica pueda ser recuperada.