La mayoría de las organizaciones han optado por mantener el trabajo remoto incluso después de haber recibido autorización para regresar a la oficina, lo que plantea varios des...
Hace unos días se descubrió una brecha crítica de seguridad en los teléfonos YeaLink relacionada con el auto-aprovisionamiento, una brecha que la autenticación de doble factor...
Estos parches se suman a la herramienta gratuita que Citrix y FireEye han lanzado recientemente, la cual permite detectar posibles indicios de compromiso en los sistemas de lo...
Un tercio de las empresas sigue utilizando al menos una instancia de Windows XP, el sistema operativo de las que discontinuó el soporte a sus versiones más utilizadas (Home y ...
El 32% de las empresas tienen instalado Windows XP y el 79% ejecutan Windows 7, lo que plantea vulnerabilidades para las organizaciones. Más de la mitad tampoco disponen de un...
Noticias - Las aplicaciones populares obsoletas son las más explotadas por los hackers - 09 JUL 2019
Confiar en un dispositivo antiguo provoca que las actualizaciones a un software más nuevo, desde aplicaciones o sistemas operativos, pueda ser más difícil y de esta manera pon...
-
Prev.
- 1
-
Sig.
Con la colaboración de...
Vídeos IT


En este vídeo, August Farreras, responsable comercial de Keenetic, nos explica cuáles son las bases de su relación con el canal de distribución, y cuál es su propuesta de negocio para ellos, una estrategia que se aleja de la competencia en precio y se apoya en la creación de confianza y en la aportación de valor.
Opinión
La tecnología y las competencias son importantes; la confianza, esencial.
La irrupción de nuevas tecnologías de forma periódica ha marcado el avance de la humanidad. Contamos hasta cuatro “revoluciones industriales”: del carbón, del gas, de la electrónica y nuclear, y la de internet y las energías renovables. Estas no solo han hecho evolucionar el contexto laboral y empresarial; también han cambiado las s...