NOTE! This site uses cookies and similar technologies.

Please, Accept to improve your experience of this site. Learn more

I Accept

La importancia de la ciencia de datos en la gestion de infraestructuras Telco (elEconomista)

Los casos en los que se emplean técnicas de monitoreo combinadas con analítica avanzada están muy extendidos y su utilidad es cada día más reconocida. La llegada de los entornos virtuales a los operadores de telecomunicaciones impulsa el uso de esas herramientas, pues son el único modo de ofrecer la visión necesaria para poder entregar la mejor calidad de servicio, generando, a la vez, eficiencias en operaciones. Pero no solo eso...

  

Meet BlueTC’s Experts at the Network Virtualization Europe in Madrid on May 22 to 24

If you are attending the Network Virtualization Europe event that takes place in Madrid from May 22 to 24, you could have an interest in knowing more about BlueTC’s NFV Operations - DevOps Style experience with blue chip companies and the best practice developed in this area since 2014.

Alumnos de Down Madrid aprenden Internet de las cosas de la mano de BlueTC

Madrid, 10 de noviembre de 2017.- La Fundación Síndrome de Down de Madrid (Down Madrid) y BlueTC han firmado un convenio para que los alumnos del servicio de Tecnología de la Información y la Comunicación (TIC) de la fundación desarrollen ‘Yo como tú… Internet de las Cosas’, un proyecto para formar a los alumnos en esta nueva área de la tecnología.

Blockchain, el eslabón perdido de IoT (ComunicacionesHoy)

IoT es una de las grandes tendencias en las que se apoya el proceso de transformación digital. Continuamente se publican estudios que predicen la rápida evolución de este fenómeno, sin embargo, su trayectoria puede llegar a ser similar a la de un búmeran.

 

¿Quién es el responsable de un ciberataque? (Expansión, Economía Digital)

La parte positiva de sufrir un ciberataque, si la hay, es que nos ayuda a ser conscientes de lo vulnerables que somos. A partir de allí, comenzamos a plantearnos si de verdad estamos haciendo todo lo necesario para proteger nuestros negocios convenientemente, pero también si podemos seguir confiando en los proveedores que nos facilitan sus soluciones tecnológicas o sus servicios de telecomunicaciones.