Tecnologías de Información
-
Mujeres revolucionan tecnología con estilo y elegancia
Mujeres ejecutivas, empresarias, líderes de vanguardia y mamás usan la innovación como una herramienta efectiva para destacarse en su entorno…
Leer más » -
Imagine Business Lab potenciará más de mil nuevos emprendimientos en el area tecnologica
En su primera convocatoria abierta, la incubadora ha recibido más de 200 ideas de negocio vinculadas a las TIC, de…
Leer más » -
Facebook y ESET unidos para proteger a los usuarios
ESET Online Scanner protegerá del malware a los usuarios de Facebook de manera gratuita.
Leer más » -
Ayuda de SAP para combatir el ébola en África Occidental
La compañía donó dinero en efectivo para acciones inmediatas en Sierra Leona, Guinea y Liberia, las tres naciones más afectadas…
Leer más » -
Dificultades para ejecutar transformación de los negocios enfrentan las grandes empresas
Las grandes empresas ven la transformación de los negocios como algo esencial para competir pero enfrentan dificultades con la ejecución,…
Leer más » -
Nuevos servicios empresariales de cloud para Latinoamérica de Nuberity
Los clientes de Nuberity podrán habilitar su nube privada virtual a través de NuCloud y NuServers; y tendrán acceso inmediato…
Leer más » -
Centauro impulsa su Infraestructura de Tecnología Online a través de los Servicios de Level 3
La cadena minorista de artículos deportivos contrata los servicios de la red de Level 3 para mejorar la Comunicación entre…
Leer más » -
Ganadores del Premio ESET al Periodismo en Seguridad Informática 2014
ESET, destacada compañía en detección proactiva de amenazas, anunció a los ganadores de la séptima edición del Premio ESET al…
Leer más » -
Intel revela detalles de nueva micro arquitectura y proceso de fabricación en 14 nm
La combinación de la nueva micro arquitectura y del proceso de fabricación darán inicio a una nueva ola de innovación…
Leer más » -
El grupo de espionaje Sednit ataca redes seguras aisladas
ESET descubrió un componente que utiliza para alcanzar redes de equipos físicamente aislados y robar archivos confidenciales a través de…
Leer más »