viernes, 24 de diciembre de 2010

Feliz Navidad 2010!

Estimados compañeros del Depto de TIC:

A unas pocas horas para el 25 de Diciembre... queremos desear que las bendiciones de la Navidad los llenen a ustedes y sus familias. Esperamos que las fiestas sean con sus seres queridos y en un ambiente de paz y armonia.

Felicidades en estas Fiestas!... con el deseo de que esta Noche de Paz sea tan sólo el comienzo de un Año pleno de éxitos!

Felicidades a todos!!!


Personalize funny videos and birthday eCards at JibJab!



Personalize funny videos and birthday eCards at JibJab!

miércoles, 22 de diciembre de 2010

Evita la fuga de información en tu Pyme



El mal manejo de datos sensibles propicia la filtración de información en las empresas; en 2010 el sector financiero fue el más vulnerable con el 33% de afectados, según KPMG.


CIUDAD DE MÉXICO (CNNExpansión.com) — La lista de datos de los clientes, precios de los productos, estrategias de negocios y cuentas bancarias, son parte de la información sensible de la empresa que está expuesta y puede ser robada por una persona externa o interna de la organización.

Prueba de lo anterior, es que el 60% de 300 empresas consultadas en 19 países detectaron fugas de información, según datos de Accenture, por este motivo es que sin importar el tamaño de la empresa es preciso que tomes las precauciones para evitar que tu organización se vea afectada.

Leer artículo completo...

Junta de Resultados Diciembre 2010 Proalmex


martes, 21 de diciembre de 2010

Google presenta "Google Earth" para el cuerpo humano

En el marco del lanzamiento de la beta de Chrome 9, Google publicó una serie de demos basados en WebGL. El más interesante tiene el nombre Body Browser, o Navegador del Cuerpo, que es una aplicación web que en cierta medida se asemeja a Google Earth, excepto que el objeto a ser explorado no es el mundo, sino el cuerpo humano. La nueva función requiere soporte integrado para gráficos 3D.

Diario Ti: Google ha presentado una versión beta del navegador Chrome 9, que incluye, entre otras cosas, soporte para material gráfico tridimensional controlado por JavaScript mediante el anunciado estándar WebGL.

El estándar está siendo desarrollado en asociación con los creadores de los principales navegadores, excepto Microsoft.

Aparte de Chrome 9 y Firefox 4, se desconoce cuando los demás navegadores incorporarán soporte para el nuevo estándar, que allanará el camino para gráficos 3D en navegadores, cuando los plugins no sean deseables ni posibles.

En el marco del lanzamiento de la beta de Chrome 9, Google publicó una serie de demos basados en WebGL. El más interesante tiene el nombre Body Browser, o Navegador del Cuerpo, que es una aplicación web que en cierta medida se asemeja a Google Earth, excepto que el objeto a ser explorado no es el mundo, sino el cuerpo humano.

Body Browser permite ver una mujer digitalizada desde todos los ángulos posibles. Es posible acercar y alejar la imagen, incluso a nivel subcutáneo. El sistema permite además dar transparencia total o parcial a las distintas estructuras y sistemas; como por ejemplo ver solo el esqueleto y los músculos, o solo el sistema nervioso.

También es posible realizar búsquedas de órganos. Al hacerlo, la aplicación hace un acercamiento y lo destaca dándole otro color. De modo inverso, es posible hacer clic en un órgano y la aplicación indica su nombre.

Body Browser está disponible en ésta página de Google Labs.

Google ha publicado además un vídeo donde presenta la aplicación.
Fuente: http://www.diarioti.com/gate/n.php?id=28336

sábado, 18 de diciembre de 2010

How to pronounce ASUS

A-suh-ss? Ah-sue-ss? As-ses? Nope, all wrong. We've been informed by ASUS that its head honcho has recently set a new rule in an attempt to rid our frustration, so what used to be "Ah-seuss" is now "A-seuss" (or "Eh-SUS" according to Taiwanese phonetics, as pictured). The logic behind this? Apparently it's a direct chop from the pronunciation of "pegasus" -- the origin of the company's name -- which ironically seems to favor the former diction. Anyhow, let's not confuse ourselves any further and just study this lovely lady's video demo after the break.

The correct pronunciation:




The old pronunciation:



Fuente: http://www.engadget.com/2010/12/17/how-to-pronounce-asus-video/

New research says e-cigarettes are safer than real ones, no cigarettes safer still

miércoles, 15 de diciembre de 2010

IRS employee uses Outlook rules to intercept boss's e-mails, convicted of wiretappin

IRS employee uses Outlook rules to intercept boss's e-mails, convicted of wiretapping
Here's an interesting question for you: if you set up a rule in Microsoft Outlook to forward messages from one account to another, and you do it without the knowledge of the owner of the account you're forwarding from, are you intercepting or merely copying mail? It may seem like a moot point, but for David Szymuszkiewicz, a former IRS worker, it's an important distinction. David was afraid of being fired after his license was suspended for drunk driving (he needed to drive to the homes of delinquent taxpayers), so he secretly set up this rule on his boss's machine to see what the world was saying about him. The rule was discovered and, wouldn't you know it, he was in trouble. The only question now: whether to charge him under the Wiretap Act for intercepting messages or the Stored Communications Act for merely copying of them.

So, what was your answer to the question above? You might be tempted to say he was simply making a copy, and indeed that was Szymuszkiewicz's argument, but any Exchange admin will tell you that Outlook rules are executed on the server, not at the client, meaning those e-mails were indeed being intercepted. Szymuszkiewicz was convicted of wiretapping but seems to have avoided a harsh sentence, with 18 months probation being handed down. A light punishment for wiretapping, but a heavy one for diddling menus in Outlook.

Fuente: http://www.engadget.com/2010/12/15/irs-employee-uses-outlook-rules-to-intercept-bosss-e-mails-con/

El efecto narcisista de Facebook


Todos buscamos agradar y la red de Mark Zuckerberg nos vuelve más propensos a buscar aceptación; el narcisismo ya no es considerado un desorden clínico, sino una conducta usual en la era Facebook.

Fuente: CNNExpansion.com

Según la última edición del Manual Diagnóstico y Estadístico de Desórdenes Mentales (DSM, por sus siglas en inglés), yo no tengo un problema. Pero sé que lo tengo. En términos no-clínicos, soy un enorme narcisista adicto a los medios sociales que necesita suspender su cuenta hasta que se reconecte con la realidad.
Facebook, una red social sobre la que he escrito en varias ocasiones, no es sólo el sitio web donde paso la mayor parte del tiempo. Es un estilo de vida, un camino emocionante y sin paradas por el que he estado viajando desde hace años, en el que las señales de tránsito fueron remplazadas con noticias dinámicas en tiempo real, y donde mi frágil ego puede ser aplastado o inflado con orgullo dependiendo de la cantidad de gente que se digne a decir que le gustan mis publicaciones, o mejor aún, que hace un comentario sobre ellas.

Leer artículo

viernes, 10 de diciembre de 2010

El correo electrónico nos vuelve tan estúpidos como ratas de laboratorio

Cuántas veces al día mira su bandeja de mensajes? Un experto dice que nos comportamos con el email como una rata de laboratorio, que repite mil veces el mismo ejercicio por un poco de comida. El pasado agosto, el norteamericano Nicholas Carr, ex editor ejecutivo de la Harvard Business Review y un famoso escritor especializado en tecnología, aseguraba en su libro «The Shallows», que Internet, pese a sus múltiples ventajas, tiene un peligroso efecto sobre nuestros cerebros.
 A su juicio, la sociedad digital está alterando nuestra capacidad de reflexión y de aprendizaje, de forma que el cerebro no es capaz de profundizar ni de prestar la atención necesaria. En definitiva, nos vuelve más estúpidos. Ahora, Carr llama la atención sobre otro aspecto de la Red: el correo electrónico.
Y afirma algo impactante. Dice que el email, que ahora podemos comprobar no sólo en el ordenador, sin también en el móvil o en un tablet, nos está convirtiendo en seres tan básicos y simples como ratas de laboratorio . Según explica, entramos en nuestras bandejas de mensajes numerosas veces al día buscando nuestro aliciente social o intelectual de la misma forma que una rata de laboratorio aprieta repetidamente una palanquita en busca de un poco de comida como recompensa.
Nicholas Carr afirma en la revista «Esquire» que la tecnología nos ha convertido en unos adictos y nos ha provocado una regresión a un estado no más sofistificado que el de una rata de laboratorio. ¿Cuántas veces miramos al día nuestro correo electrónico? Un estudio dice que en las oficinas británicas los trabajadores lo hacen 30 veces a la hora. Por cada nuevo mensaje, nuestro cerebro libera una dosis de dopamina, una sustancia química que induce al placer y que se ha relacionado con los comportamientos adictivos.
La incertidumbre, un aliciente
«Nuestros gadgets nos han convertido en ratas de laboratorio de alta tecnología, presionando palancas sin pensar con tal de recibir una recompensa», apunta. El hecho de la incertidumbre, de no saber si un nuevo mensaje nos está esperando, hace el asunto aún más emocionante y adictivo.
Carr considera que la abundancia de información de la era digital «dificulta el pensamiento profundo, la comprensión y la formación de recuerdos». Además, hace el aprendizaje más difícil y consigue que nuestra memoria sea más pobre y dispersa.

WikiLeaks: se desató la primera guerra en internet


Por un lado luchan empresas y "hackers patrióticos" que consideran que el sitio de filtraciones viola la ley. En el otro están los hacktivists (hackers activistas) que pelean por "la libertad de internet" y que iniciaron la "Operación Venganza" contra los primeros.
PayPal, MasterCard, Visa y Amazon se cuentan entre las empresas que han cerrado las cuentas de WikiLeaks por considerar que violaron sus normas, aduciendo que la organización está involucrada en actividades ílicitas.
En respuesta el grupo de hacktivists Anonymous ha lanzado ataques de negación de servicio (DDoS, por sus siglas en inglés) contra ellos, retirándolos de la red durante horas. ataques  de negación de servicio (DDoS, por sus siglas en inglés) contra ellos, retirándolos de la red durante horas.
En el caso de Mastercard y PayPal, sin embargo, los ataques han provocado la interrupción de transacciones financieras lo que eventualmente puede desencadenar pérdidas monetarias para las empresas.

Guerra por internet

Brian Ries, editor de medios sociales del sitio Daily Beast, se reunió con los hacktivists en un rincón del ciberespacio en donde se juntaron para planear uno de sus ataques.
"Se reúnen en un chat y van decidiendo cosas de manera informal. Uno dice: ataquemos PayPal y todos votan. Es una ola continua que están fabricando", aseguró Ries al programa "World Today "de la BBC.
La gente involucrada en estos ataques los ve como la suprema guerra por el control de internet. No están peleando por WikiLeaks o por Julian Assange, están peleando por lo que ellos ven como el libre acceso a la información. Les preocupa que si el gobierno tiene éxito, internet se convertirá en un sitio oscuro, dijo.
Y Cold Blood, un portavoz del grupo Londres, confirmó a la BBC su punto de vista:
"Esto se está convirtiendo en una guerra, pero no es una batalla convencional. Es una guerra de datos. Estamos tratando que internet se mantenga como un lugar libre y abierto, como siempre ha sido. El problema es que en los últimos meses y años hemos visto cómo los gobiernos están tratando de cortar nuestra libertad en internet", aseguró.
Enrique Dans, profesor de sistemas de información en la IE Business School de Madrid cree que los ataques de los activistas tienen "un nivel de coordinación que excluye toda motivación más allá de la protesta, de la reacción espontánea, de la rabia colectiva".
Y agrega que se trata de: "Internet, reaccionando contra quienes agreden su naturaleza, contra quienes quieren secuestrar su libertad, la libertad de todos. Contra quienes esgrimen argumentos ridículos y de letra pequeña para interrumpir servicios de manera arbitraria, para intentar cerrar la boca de quienes no han incumplido ninguna ley, de quienes únicamente dicen verdades incómodas".

¿Cómo opera Anonymous?

Tarjetas de Visa y Mastercard
Anonymous está detrás de los ataques a Visa y MasterCard
.

El grupo de hacktivists detrás de los ataques contra los sitios que han cerrado las cuentas de WikiLeaks, asegura que no tienen relación con la organización.
Se trata de un grupo de personas que se reúnen ocasionalmente, arropado bajos una causa común. Algunos iniciaron hace un par de años atacando los sitios de la Iglesia de la Cienciología.
Según ellos, más gente se está uniendo a su causa descargando el software con el que lanzan los ataques DDoS, inundando a ciertas páginas de peticiones de información hasta que los servidores colapsan.
Ellos se consideran diferentes a los hackers de sombrero negro o las mafias cibernéticas que se entrometen en computadoras para robar información o hacerse de un ejército de máquinas para enviar correo basura. Ellos se ven como los adalides de la libertad de la red.
"No seguimos reglas convencionales. Sólo somos un grupo de personas que escucha ideas y si creemos que son buenas actuamos sobre ellas", dijo Cold Blood a la BBC.

El otro lado de la moneda

Las empresas de internet que han cerrado vínculos con WikiLeaks niegan que hayan sido presionadas por el gobierno. Dicen que actuaron cumpliendo sus propias reglas.
Una de esas compañías, PayPal, sufrió uno de los ataques más recientes y estuvo fuera de línea durante varias horas en los momentos en los que, en su blog, explicaba su postura.
La compañía dice que WikiLeaks no respetó la ley al publicar documentos clasificados y que ellos no pueden alojar una cuenta con actividades ilícitas.
"Entendemos que la decisión de PayPal se ha vuelto parte de una historia más amplia que involucra un debate político, legal y de libertad de expresión alrededor de WikiLeaks. Pero nada de esto influyó en nuestra decisión", aseguró la empresa.
Más allá de las compañías que bloquean al sitio de filtraciones, también existen los llamados "hackers patrióticos" que atacan a WikiLeaks y sus aliados con la misma estrategia que utiliza Anonymous.
No se sabe quiénes son o si pertenecen a algún grupo o gobierno.
The Jester
The Jester es uno de los llamados "hackers patrióticos" que atacan a WikiLeaks
.
El único visible es "The Jester" que, fue uno de los primeros en atacar a WikiLeaks con DDoS, horas antes de que el sitio revelara los cables diplomáticos.
Él se define como alguien que "obstruye las líneas de comunicación de terroristas, simpatizantes y ayudantes de regímenes opresores y tipos malos".
Y a juzgar por algunos mensajes en Twitter algunos lo consideran "el nuevo héroe estadounidense" porque él dice que ataca a WikiLeaks por poner en riesgo la vida de los soldados de EE.UU. y sus relaciones diplomáticas.
Pero más allá de la batalla entre hackers, lo que parece estar en juego es si es posible controlar el ciberespacio. ¿Está internet más allá del control de un gobierno?
"Sí, así es. Por ejemplo la creación de espejos servidores de WikiLeaks con copias al carbón de su contenido muestran que los gobiernos pueden cerrar WikiLeaks pero no a sus espejos. Internet es tan grande y vasto que no es posible controlarlo", asegura Brian Ries.

Fuente: http://www.bbc.co.uk/mundo/noticias/2010/12/101209_0921_wikileaks_guerra_guerrillas_anonymous_4chan_hackers_hactivists_dc.shtml

Intel Wireless Display











The hassle-free, wireless way to enjoy PC content on a big screen

Enjoy all of your personal and online content on a big screen with a simple wireless connection. With a laptop featuring Intel® Wireless Display and powered by a smart Intel® Core™ processor, you can sit back and experience your favorite movies, videos, photos, online shows and more on your TV with great image clarity and sound.

Stop crowding around a laptop screen! Intel Wireless Display lets you view and share content from your hard disk, home network or anywhere a browser can take you on the biggest screen in your home.

Simply connect an adapter to your TV, follow a few simple steps, and you’re off and running. Set it up once, and sharing your screen is as easy as pushing a button.

Want to know more? here or...

you can see a video of Intel® Wireless Display here.

miércoles, 8 de diciembre de 2010

Sandisk Ultra Backup, memoria USB con función de copias de seguridad

Sandisk Ultra Backup es una memoria USB que nos permite realizar copias de seguridad
fácilmente y de manera rápida gracias al botón integrado en el propio pendrive y la aplicación SandiskBackup.

Sandisk Ultra Backup hace uso de Sandick Backup, aplicación incluida en la memoria USB, que es la encargada de realizar las copias de seguridad sin necesidad de ser instalada en nuestro disco duro. Aunque si queremos olvidarnos y realizar las copias automáticamente sin pulsar ningún botón cada vez que insertemos la memoria USB sí tendremos que copiarla.

Una vez pulsamos o ejecutamos la aplicación estableceremos el nombre de la copia de seguridad, contraseña si queremos que nuestros datos estén cifrados y elegiremos si hacer una copia predeterminada o personalizada.

En función de la capacidad de almacenamiento podéis optar por una u otra opción pero yo personalmente os aconsejo la personalizada. En ella podréis seleccionar la ubicación así como el tipo de archivo (desde texto, fotos, excel, power point,... o establecer la extensión de forma manual, ejemplo .zip).

Puedes ver la nota completa aquí.

martes, 7 de diciembre de 2010

Lanza Google su librería virtual

Disponibles en la Red más de tres millones de títulos

Google tiene desde ayer librería virtual para competir por el dominio del mercado del libro digital


LOS ÁNGELES, California (EFE).- Google lanzó ayer Google eBooks, la mayor librería digital de la Red con más de tres millones de títulos disponibles y con la que espera competir con Amazon por el dominio del mercado del libro electrónico.

Luego de meses de retraso, el ambicioso proyecto finalmente vio la luz ayer para Estados Unidos con un nombre diferente al que se especulaba hasta ahora, Google Editions, aunque sin alterar la filosofía prevista.

"Hemos diseñado Google eBooks para que sea abierto. La mayoría de dispositivos con un navegador moderno es compatible con Google eBooks, desde portátiles hasta netbooks, de tabletas informáticas a teléfonos inteligentes y 'e-readers'", explica en el blog de la compañía Abraham Murray, jefe del departamento Google Books.

Esta plataforma digital es un servicio que ofrece Google en la nube, por lo que está alojado en las bases de datos de la empresa tecnológica y es accesible desde internet a través de una cuenta de usuario. Google eBooks cuenta con un lector en la web de libros digitales y ofrece el acceso a la mayor librería existente en la Red que combina ejemplares digitalizados por Google desde 2004 junto a "cientos de miles" de obras a la venta.

Catálogo

Murray indica que, en total, hay más de tres millones de libros disponibles a través de Google eBooks, desde best-sellers modernos hasta clásicos, si bien la oferta de obras de pago asciende a alrededor de 300,000. El resto es de dominio público. El extenso catálogo, llamado Google eBookstore, debutó en la web dando preferencia a los libros más vendidos del momento.

Fuente: http://www.yucatan.com.mx/20101207/nota-7/45096-lanza-google-su-libreria-virtual-.htm

lunes, 6 de diciembre de 2010

Kinect turned into a quadrocopter radar

Every night we go to bed thinking that we've finally seen the best Kinect hack done and every morning we wake up to see something even crazier concocted with Microsoft's motion controller. Today, it's been mounted atop a quadrocopter -- yes, man's future worst enemy -- and utilized essentially as a 3D radar, facilitating the bot's autonomous maneuvering around a predetermined track. The random introduction of obstacles is also handled in stride, leaving us equal parts impressed, apprehensive, and eager for more. See the video after the break.






  "Search and destroy all humans!"

-Hunter Killer- Terminator 3







 
Fuente:http://www.engadget.com/2010/12/06/kinect-used-as-a-quadrocopter-radar-video/

viernes, 3 de diciembre de 2010

Desarrollan el primer Wi-Fi submarino
Con este sistema los buzos podrán 'hablar' bajo el agua

Un consorcio formado por tres compañías británicas desarrollará en dos años un sistema subacuático de comunicaciones radio similar a un módem Wi-Fi, a través del cual se transmitirán y recibirán datos de maquinaria submarina teledirigida, los buzos podrán hablar bajo el agua y las comunicaciones en el medio subacuático aumentarán su calidad y velocidad, aseguran sus creadores. Estos equipos sin cable, que perfeccionan un prototipo creado en 2006, podrán utilizarse en oceanografía y para la supervisión medioambiental, al mismo tiempo que servirán para mejorar la seguridad del personal de gaseoductos y centrales petrolíferas marinas, por ser un medio de comunicación más eficaz. Por Olga Castro-Perea.


El ministerio de comercio e industria británico (Department of Trade and Industry, DTI ha anunciado en un comunicado el desarrollo de una tecnología que revolucionará las comunicaciones submarinas sin cable.

Se trata de un sistema subacuático de comunicaciones radio similar a un módem Wi-Fi para entornos submarinos, a través del cual se transmitirán y recibirán datos de maquinaria submarina teledirigida, los buzos podrán "hablar" bajo el agua y las comunicaciones en el medio subacuático aumentarán su calidad y velocidad, aseguran sus creadores.

Tal como explica al respecto FT, las comunicaciones submarinas han sido siempre un problema, ya que los movimientos de la mano y otras señales visuales tienen limitadas posibilidades. Las ondas de radio convencionales no se propagan a través del agua, pero ingenieros escoceses han descubierto cómo transmitir señales de radio a través del agua varios cientos de metros, apoyándose en el campo magnético en vez de en el campo eléctrico empleado en las telecomunicaciones terrestres.

Para este proyecto, el DTI ha destinado un presupuesto de 560.000 libras (unos 840.000 euros) que permitirá que un consorcio de tres empresas británicas acometan la hazaña tecnológica: Wireless Fibre Systems, líder mundial de tecnologías de ondas de radio submarinas; Tritech Internacional Ltd, especializada en herramientas para el mercado de motores sumergibles teledirigidos; e Insensys, empresa especializada en los sistemas de control de estructuras de instalaciones eólicas, de gas y petrolíferas.

El coste total del proyecto asciende a 1,6 millones de euros y se espera que el producto final esté listo dentro de dos años.

El objetivo final consiste en crear equipos sin cable que puedan utilizarse en oceanografía y para la supervisión medioambiental. Por otro lado, servirán para mejorar la seguridad del personal de gaseoductos y centrales petrolíferas marinas, por ser un medio de comunicación más eficaz.


Wi-Fi acuático

Estos equipos de radio submarina funcionarán como un módem Wi-Fi y podrán ser utilzados para transmitir datos a, y desde, maquinaria submarina teledirigida, como un ROV o AUV, a grandes profundidades.

Un ROV (del inglés Remote Operated Vehicle) es un robot submarino no tripulado y conectado a un barco en la superficie por medio de un cable largo, por el que pasan la energía y las órdenes enviadas mediante un mando a distancia. A través del cable se transmiten también los datos de las cámaras fotográficas del ROV, los datos de los sensores y de los sonares al centro de control del barco de la superficie.

Un AUV (o Autonomous Underwater Vehicle) es también un robot submarino alimentado con baterías o pilas de combustible que puede operar a hasta 6.000 metros de profundidad.

Por otro lado, el sistema permitirá a los buzos, que hasta ahora se comunicaban por señales de manos, “hablar” bajo el agua.


Antecedentes

En septiembre de 2006, Wireless Fibre Systems ya había lanzado su primer módem de radio submarino, el S1510, que ofrecía la alternativa sin cable para sistemas de comunicación bajo el agua.

Este modelo fue diseñado para la interconexión con sensores y unidades de control para una serie de aplicaciones de defensa, seguridad nacional, de la industria del petróleo y del gas, así como del control oceanográfico y medioambiental.

A partir de ahora, la intención del proyecto es que el S1510 sea incorporado a diversos dispositivos. El objetivo clave es desarrollar una serie de productos punteros que lleven la nueva tecnología.


Oportunidad de desarrollo

La inversión del DIT supone así una oportunidad para el desarrollo a gran escala de las comunicaciones submarinas, según señaló el presidente de la compañía Brendan Hyland en dicho comunicado, con la finalidad de aumentar y mejorar las comunicaciones, el control, las redes de trabajo y la seguridad en el entorno subacuático.

Hasta ahora, las comunicaciones sin cable subacuática se basaban principalmente en técnicas acústicas, lentas y demasiado sensibles a los ruidos circundantes. La presente tecnología llevará a cabo la transferencia de datos de manera rápida y clara.

Fuente: http://www.tendencias21.net

jueves, 2 de diciembre de 2010

Tale of 100

 Tale of 100

How fast do successful tech companies grow? The Wall Street Journal posted this visualization that compares the performance of 100 of the largest publicly traded software companies across more than three decades.


 

About this Viz

This viz charts the revenue of each of the 100 companies, separating out by color those that are “rocket ships” (red) companies that reach $50 million in annual sales in six years or less, “hot companies” (orange) companies with $50 million in revenue in the first seven to 12 years, and “slow burners” (blue) companies which take 13 years or more to hit $50 million.
A look at the data shows that half of the 100 companies took nine or more years to reach $50 million. The average time is a bit more than eight years.
Who is the slowest-growing company on the chart? Quality Systems Inc., which claimed the milestone 29 years after it was founded in 1974.


Para ver la información completa y poder interactuar con la gráfica da clic Aquí

Fuente: http://www.tableausoftware.com/public/gallery/taleof100