Regla del 3-2-1-1-0: la clave para proteger tus datos
Martín Colombo, Country Manager de Veeam en Argentina.
Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la...
La seguridad cibernética sirve para una recuperación económica que funcione para todos
Por Raymundo Peixoto, VP Senior de Soluciones de Datacenter, Dell Technologies América Latina.
Dado que los ciudadanos, los Gobiernos y las empresas dependen más que nunca de la conectividad digital, uno de...
Por qué Ahora es el Momento Perfecto para Acelerar la Estrategia de Adopción de...
La pandemia alteró el panorama empresarial en todo el mundo, modificando el comportamiento de los clientes con restricciones sin precedentes y transformando el ecosistema para siempre. Si bien muchos creen que...
El nuevo modelo del cuidado de la salud: una mirada proactiva y preventiva
Por Ignacio Aladro, VP de Desarrollo de negocio en Osana.
Desde el inicio de la medicina hasta el día de hoy, el sistema de salud se ha construido sobre un modelo reactivo que entiende...
Tendencias de seguridad para el cuidado del hogar
Las tendencias en sistemas de seguridad para el cuidado del hogar han evolucionado a lo largo de la última década. El mercado argentino no es ajeno a ello. Las empresas han...
Migración a 400G y 800G: los próximos retos de los centros de datos
Por José Bonilla, CALA Systems Engineering Leader | Building & Data Center Connectivity – CommScope
El mundo ha sido testigo, en los últimos años, de avances tecnológicos que transformaron la forma en...
Estrategias MultiCloud: Al Igual que en Finanzas la Clave es Diversificar
Por David Cerón, Director Technical Sales Hitachi Vantara América Latina.
En finanzas, un consejo básico es la diversificación. En tecnologías corporativas, también. ¿Qué significa esto? Es sencillo, el uso de múltiples servicios...
Grupos de Ransomware usan herramientas de Red Teaming en contra de empresas, alerta Kaspersky
Las operaciones de Ransomware consisten de varias etapas: primero, el atacante estudia la red de la víctima para luego atacarla y hacer un reconocimiento de los activos internos. Posteriormente, se mueve...
Metaverso: ¿qué hará que las experiencias inmersivas sean una realidad (virtual)?
Por Raymundo Peixoto, VP Senior de Soluciones de Datacenter, Dell Technologies América Latina.
Las experiencias digitales e inmersivas están desdibujando los límites de nuestras experiencias físicas. En un mundo está cada vez...
¿Cómo dominar la era de la nube híbrida?
Por Rodrigo Ganimi, Hybrid Cloud Services Leader en IBM Consulting Latinoamérica.
En tiempos donde la información es lo más valioso para una empresa, estas se enfrentan a la necesidad de ejecutar múltiples...














