Blog - Addictware
Blog
- Detalles
- Escrito por: Eugene Kaspersky, fundador y CEO de Kaspersky Lab
Debemos considerar el uso de armas cibernéticas como un acto de agresión internacional y ponerlo en el mismo nivel que el terrorismo cibernético. La forma correcta sería proclamar Internet como una zona libre de actividad militar, una especie de Antártida cibernética.
- Detalles
- Escrito por: Tomer Teller, evangelista de seguridad en Check Point
El gusano Stuxnet, el malware más sofisticado que ha sido escrito, fue usado para atacar las instalaciones nucleares de Irán en 2010.
- Detalles
- Escrito por: Alberto Arebalos, director de Comunicación para Google en América Latina
La mayoría de los ingresos provienen de la publicidad que es tratada como una fuente de información sobre servicios y productos en los que los usuarios están interesados.
- Detalles
- Escrito por: Rodolpho Cardenuto, presidente de SAP Latinoamérica y el Caribe
En la era de la movilidad, los dispositivos móviles son los nuevos escritorios de los empleados. ¿Cómo capitalizar la creciente cantidad de soluciones móviles para lograr mejores resultados de negocios?
- Detalles
- Escrito por: Vicente Credidio, director de Atención y Relación de TOTVS México
La nube, la inversión en software y la virtualización son las tendencias tecnológicas con mayor crecimiento en América Latina.
- Detalles
- Escrito por: Mark Settle, CIO en BMC Software
Uno de los grandes beneficios del cloud computing es que se libera gran cantidad de tiempo se dedica a gestionar el hardware; en su lugar se gestionan los datos y la información que alimentan nuestras aplicaciones de negocio.