Microsoft abre horizontes con, entre otras soluciones, Exchange Server 2007 Beta 2, Windows Compute Cluster Server 2003 y Dynamics AX 4.0
Actualidad TI Reportajes
Todas las funciones de tu móvil en el salpicadero del automóvil
Siemens VDO integra la navegación móvil en el sistema de control e instrumentación del vehículo.
Colaboración como clave del rendimiento empresarial
Un estudio patrocinado por Microsoft y Verizon Business subraya que las tecnologías de colaboración pueden mejorar las eficiencias corporativas.
Los equipos TI antiguos dañan la salud del trabajador
Se ha demostrado que la insatisfacción en el ambiente de trabajo aumenta con la antigüedad de los equipos informáticos. En Inglaterra, el 24 por ciento de los usuarios de equipos de más de 5 años están insatisfechos comparados con el 1 ...
El ocio en Internet
Según un estudio de Gaptel, España debe aprovechar la oportunidad de conformar un tejido industrial nacional en torno al mercado de los contenidos digitales.
Hombres y mujeres ante las Nuevas Tecnologías
La séptima edición del estudio anual Web@Work, elaborado por Websense, expone las diferencias existentes entre los dos géneros en el uso de la informática.
Los directivos se olvidan de los fallos TI
Mercury señala que la dificultad para hacer frente a los cambios de los sistemas informáticos se perfila como una de las principales causas de los errores tecnológicos.
Los motores de búsqueda como medio de difusión de contenidos fraudulentos
Los motores de búsqueda son herramientas muy poderosas, y que usamos con frecuencia no sólo para asuntos profesionales, sino para asuntos personales de toda índole.
Europa confía en la tecnología biométrica
En un estudio de LogicaCMG, se desvela que el escaneado de iris o huella dactilar aumentará la seguridad a la hora de viajar o realizar transacciones financieras.
Generación digital y convergencia mediática
Según la EIAA, el móvil es cada vez más utilizado para acceder a medios de comunicación tradicionalmente relegados al hogar, como Internet o la televisión.
Detalles sobre la vulnerabilidad de Microsoft Word
A finales de la semana pasada se encontraba una vulnerabilidad en Microsoft Word que puede ser aprovechada por atacantes para comprometer el sistema.
La arquitectura Intel Core supera los límites
Intel asegura haber desarrollado una de las mejores plataformas para servidores, estableciendo resultados récord en rendimiento y en ahorro de energía.
El spam sigue creciendo inmune a cualquier medida en su contra
Ipswitch ha anunciado los resultados de un análisis trimestral sobre el correo basura.
Calidad de datos como prioridad de la empresa española
Según PowerData, las compañías cada vez recurren más a los proyectos de integración para responder al crecimiento de sus volúmenes de información.
El spam financiero y su impacto en los mercados de valores
El correo basura se ha convertido, por desgracia, en algo inherente al día a día cuando operamos con un ordenador conectado a Internet.
Virus y gusanos recientes
Fortinet ha presentado un informe sobre el malware que más ha afectado a las empresas y a los consumidores en los pasados meses de abril y marzo.
Botnets como herramientas de fraude en sistemas de pago por click
Las redes de fraude y crimen organizado tienen un nuevo juguete.
Pequeños dispositivos, grandes problemas
El robo y la pérdida de dispositivos móviles es un tipo de incidente bastante frecuente en las organizaciones.
España despunta en el lenguaje UBL
Expertos constatan los avances que se realizan en el país para la convergencia de un una vía de comunicación que facilite el tráfico de documentos electrónicos.
Consolas conectadas, el próximo gran negocio
Se espera que una de cada cinco casas tenga una consola conectada a Internet dentro de cinco años.
Profesionales TI ante la gestión de oficinas remotas
La seguridad de los archivos, la simplificación de las infraestructuras y el rendimiento de las aplicaciones encabezan la lista de administración de datos.
“El código Smith” vs. “El código Da Vinci”
El juez Peter Smith, que ha instruido el juicio en el que se acusaba de plagio al autor del Código Da Vinci ha incluido, por simple diversión, un pequeño criptograma en el texto oficial del fallo.
10 claves para una adecuada recuperación ante desastres
En la gestión de la seguridad hay un capítulo de especial importancia. Este capítulo es el que habla de recuperación ante desastres, un concepto que tiene que ir asociado de una manera biyectiva a otro concepto de igual interés en el g ...
Vulnerabilidades de la empresa europea ante los ataques informáticos
Un estudio de McAfee revela la existencia del elevado grado de desprotección de las compañías desde que se produce un ataque hasta que aplican el parche adecuado.
Intel cambia las reglas de los ordenadores empresariales
La tecnología Intel vPro ofrece una seguridad reforzada, reducción de los costes y un rendimiento con mayor ahorro de energía.
Sexo, troyanos, y phishing
Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse". Ahora son los phishers los que están utilizando esta trampa como reclamo para infectar a los usuarios con troyanos y capturar sus claves de acceso a l ...
Nueva prueba de concepto capaz de infectar a Windows y GNU/Linux
Karpersky anunciaba la semana pasada un virus (o, mejor dicho, prueba de concepto) capaz de infectar tanto a sistemas operativos Windows de Microsoft como GNU/Linux en general.
Los secretos del éxito del phishing
Mientras el phishing sigue haciendo estragos a todo lo largo y ancho del planeta, son cada día más habituales distintos informes y estudios para tratar de explicar el fenómeno y analizar sus causas de éxito, en un intento de atajar la ...
Empleo en el primer trimestre del año en el sector Informático
Jorge de la Vega, Manager de la división Informática de Michael Page en España, nos remite este artículo acerca de la evolución del empleo.
La recuperación de datos, un arma de doble filo
Sergio Hernando, de Hispasec analiza las capacidades que tienen los sistemas de recuperación de datos de cara a extraer información de dispositivos.