Reportajes

La arquitectura Intel Core supera los límites

Intel asegura haber desarrollado una de las mejores plataformas para servidores, estableciendo resultados récord en rendimiento y en ahorro de…

18 años ago

Detalles sobre la vulnerabilidad de Microsoft Word

A finales de la semana pasada se encontraba una vulnerabilidad en Microsoft Word que puede ser aprovechada por atacantes para…

18 años ago

El spam sigue creciendo inmune a cualquier medida en su contra

Ipswitch ha anunciado los resultados de un análisis trimestral sobre el correo basura.

18 años ago

Calidad de datos como prioridad de la empresa española

Según PowerData, las compañías cada vez recurren más a los proyectos de integración para responder al crecimiento de sus volúmenes…

18 años ago

El spam financiero y su impacto en los mercados de valores

El correo basura se ha convertido, por desgracia, en algo inherente al día a día cuando operamos con un ordenador…

18 años ago

Virus y gusanos recientes

Fortinet ha presentado un informe sobre el malware que más ha afectado a las empresas y a los consumidores en…

18 años ago

Botnets como herramientas de fraude en sistemas de pago por click

Las redes de fraude y crimen organizado tienen un nuevo juguete.

18 años ago

Pequeños dispositivos, grandes problemas

El robo y la pérdida de dispositivos móviles es un tipo de incidente bastante frecuente en las organizaciones.

18 años ago

España despunta en el lenguaje UBL

Expertos constatan los avances que se realizan en el país para la convergencia de un una vía de comunicación que…

18 años ago

Consolas conectadas, el próximo gran negocio

Se espera que una de cada cinco casas tenga una consola conectada a Internet dentro de cinco años.

18 años ago

Profesionales TI ante la gestión de oficinas remotas

La seguridad de los archivos, la simplificación de las infraestructuras y el rendimiento de las aplicaciones encabezan la lista de…

18 años ago

“El código Smith” vs. “El código Da Vinci”

El juez Peter Smith, que ha instruido el juicio en el que se acusaba de plagio al autor del Código…

18 años ago

10 claves para una adecuada recuperación ante desastres

En la gestión de la seguridad hay un capítulo de especial importancia. Este capítulo es el que habla de recuperación…

18 años ago

Vulnerabilidades de la empresa europea ante los ataques informáticos

Un estudio de McAfee revela la existencia del elevado grado de desprotección de las compañías desde que se produce un…

18 años ago

Intel cambia las reglas de los ordenadores empresariales

La tecnología Intel vPro ofrece una seguridad reforzada, reducción de los costes y un rendimiento con mayor ahorro de energía.

18 años ago

Sexo, troyanos, y phishing

Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse". Ahora son los phishers los…

18 años ago

Nueva prueba de concepto capaz de infectar a Windows y GNU/Linux

Karpersky anunciaba la semana pasada un virus (o, mejor dicho, prueba de concepto) capaz de infectar tanto a sistemas operativos…

18 años ago

Los secretos del éxito del phishing

Mientras el phishing sigue haciendo estragos a todo lo largo y ancho del planeta, son cada día más habituales distintos…

18 años ago

Empleo en el primer trimestre del año en el sector Informático

Jorge de la Vega, Manager de la división Informática de Michael Page en España, nos remite este artículo acerca de…

18 años ago

La recuperación de datos, un arma de doble filo

Sergio Hernando, de Hispasec analiza las capacidades que tienen los sistemas de recuperación de datos de cara a extraer información…

18 años ago

El futuro pasa por los coches híbridos

Su menor consumo de energía y mayor compromiso con el medio ambiente les convierten en apuesta ganadora.

18 años ago

Soluciones e-learning para dominar idiomas

La formación blended e-learning, metodología que integra un profesor personal a través de Internet y algunas sesiones de clases en…

18 años ago

Malware que más afecta a empresas y consumidores

Fortinet alertó a principios de año de la aparición de las primeras amenazas móviles con ánimo de lucro a través…

18 años ago

La implantación de la movilidad generará ingresos reales en las empresas

Un encuentro organizado por Sybase ha revelado que España encabeza el ranking europeo en interés en el uso de tecnologías…

18 años ago

Intel Xeon de doble núcleo y bajo voltaje

El procesador obtiene resultados elevados en aplicaciones multitarea o multiproceso, tales como la informática de alto rendimiento o los servicios…

18 años ago

Teoría y práctica en la seguridad de las contraseñas

El departamento de psicología de la Universidad del Estado de Wichita ha publicado un estudio sobre el uso de las…

18 años ago

Phishing kits, ataques segmentados y negocios en auge

El phishing, como bien sabemos, es un negocio en continuo auge. Las clave del éxito de este tipo de delito…

18 años ago

La tecnología, el nuevo mecenas del arte

La tecnología se está convirtiendo en uno de los recursos más utilizados en el proceso de creación de los artistas…

18 años ago

Ruptura del cifrado Enigma de cuatro rotores

Enigma comenzó a comercializarse en los años 20, aunque fue el uso que le dieron en la Alemania Nazi el…

18 años ago

Rendimiento de los websites financieros y minoristas

Un informe de Compuware asegura que sólo el 6 por ciento de la banca y las cadenas minoristas conocen la…

18 años ago