Blog - Addictware
Blog
- Detalles
- Escrito por: Álvaro González Lira, gerente de Desarrollo en Agasys
La tecnología aún tiene un costo alto en México, por lo cual se debe tener claro cómo y qué se va a utilizar dentro de las empresas.
- Detalles
- Escrito por: Fernando Santos,Director Regional-CALA,Radware
Este tipo de ataques puede implementarse fácilmente desde una red pública Wi-Fi que ofrece el anonimato como una gran cubierta para el hacker.
- Detalles
- Escrito por: Gary Davis, Jefe de Evangelización de Seguridad del Consumidor de McAfee
Tener una contraseña es una buena manera de mantener la seguridad de su teléfono durante un tiempo; no obstante, podría verse expuesta por completo con el tiempo y conocimientos técnicos suficientes.
- Detalles
- Escrito por: Sebastián Sanhueza Ramos, director regional de HD Latinoamérica
Las compañías deben tener una política respecto al spam tomando en cuenta las necesidades de sus diferentes departamentos y usuarios.
- Detalles
- Escrito por: Luigi Forestieri, gerente de Marketing de Producto de Servers para Intel América Latina
Los datos ofrecen la posibilidad de ofrecer una nueva perspectiva del futuro, pero se requieren condiciones en la infraestructura analítica para superar la brecha entre datos y cómputo.
- Detalles
- Escrito por: Gabriela Gallardo, gerente de Marketing de Negocios de Intel para América Latina
La inteligencia y el flujo de datos en tiempo real utilizando tecnologías Big Data ayuda a los equipos a que obtener beneficios para lograr ganar.

