Aplicaciones, Cloud Computing, Del dia, Desarrollo, Desarrollo, Destacado, Gobierno/Industria, Green IT, Industria, Industria TIC, Infraestructura, Marco legal/Regulacion, Network World, TI en Gobierno

EcoStruxure para mejorar el flujo de energía que demanda la digitalización

Debido a la creciente adopción de la transformación digital, de tendencias como Internet de las Cosas (IoT), movilidad y los sensores para satisfacer la demanda de una energía más sostenible… Leer mas

Leer más...

Aplicaciones, Cloud Computing, Del dia, Desarrollo, Destacado, Gobierno/Industria, Industria, Infraestructura, Movilidad, Network World, News, Noticias, Seguridad

México cuenta con la nube más grande de América Latina, líder en innovación: Gartner

La posición geográfica de México, la preparación que realizan las Universidades y la capacitación del personal por parte de las empresas son un impulso para que la inversión en transformación… Leer mas

Leer más...

Aplicaciones, Certificaciones, Del dia, Desarrollo, Destacado, Industria TIC, Infraestructura, Internet de las Cosas, Movilidad, Network World, News, Redes, Robótica, Seguridad, Tecnología de Apoyo, Transformación Digital

[Infografía] Tips para cuidar tu drone en temporada de lluvias

La Ciudad de México, así como la mayor parte del territorio nacional, ha presentado lluvias atípicas, fuertes vientos, y cambios bruscos de temperatura. Esto nos ha llevado a tomar medidas … Leer mas

Leer más...

Cloud Computing, Del dia, Desarrollo, Destacado, Industria TIC, Infraestructura, Internet de las Cosas, Movilidad, Procesos, Seguridad, Tendencias

Claves para diseñar, asegurar e implementar IoT

El Internet de las cosas (IoT) es uno de los temas más candentes en el sector de la tecnología y con razón. Influye en la interacción de los cambios tecnológicos,… Leer mas

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria TIC, Infraestructura, Network World, Noticias, Principal, Redes, Redes sociales, Seguridad

Hackers ocultan información robada dentro de imágenes

Como se observa en un ataque cibernético típico, una vez que el agente de amenazas está dentro de la red atacada, establece un punto de apoyo y luego recopila información… Leer mas

Leer más...