La integración del terminal Dojo Go con el software de punto de venta de la firma de restauración elimina las fricciones en el proceso de pago y facilita una operativa más flu...
Un estudio llevado a cabo en un edificio de oficinas en Londres analizó cómo la detección de ocupación en tiempo real podría optimizar la climatización de las salas, reduciend...
Bitdefender ha descubierto 331 aplicaciones maliciosas en Google Play que, en su conjunto, han sido descargadas unos 60 millones de veces. Una vez instaladas, estas aplicacion...
La multinacional ha implementado soluciones de videoconferencia y presentación de MAXHUB, las cuales se utilizan diariamente en reuniones en remoto con clientes y otras sedes,...
Según IDC, el gasto en soluciones de computación perimetral representará casi 261.000 millones en 2025. El sector de retail y servicios concentra la mayor parte de las inversi...
El 91% de los profesionales de ventas utilizan la IA generativa para obtener una ventaja competitiva. Entre sus beneficios se incluye una mayor precisión para el análisis de d...
2025 será un año desafiante pero emocionante para RRHH, donde la IA, las demandas de la fuerza laboral desempeñarán un papel cada vez más crítico. Es clave equilibrar el poten...
En vez de centrarse en empresas o sectores específicos, los atacantes se aprovechan de vulnerabilidades de software recién descubiertas en dispositivos de red perimetral. El g...
Cuenta con más de 17 años de experiencia en medios digitales tanto del lado de agencia como de cliente, lo que le brinda una visión de 360º. Conectar estrategia con tecnología...
El nuevo módulo de IA mejora la clasificación de alertas e incidentes mediante el análisis de datos históricos. Kaspersky SIEM ha mejorado sus capacidades de búsqueda, y permi...
Más de 660.000 profesionales ya han impulsado su carrera profesional y negocios gracias al aprendizaje digital. Entre las certificaciones más populares en España destacan las ...
Las aplicaciones financieras son objetivo frecuente de ataques sofisticados como inyecciones SQL, cross-site scripting (XSS) y credential stuffing, mientras que la interconect...