Reportajes

Navegadores móviles, el próximo reto de la seguridad empresarial

La nueva generación de navegadores móviles supondrá una serie de retos a la seguridad de los departamentos de TI empresariales.

16 años ago

Comunicaciones Unificadas como fórmula para mantener a flote a la empresa

Con la crisis amenazando y los presupuestos de TI cada vez más raquíticos, las empresas se plantean el despliegue de…

16 años ago

20 años navegando por Internet

Se cumple el 20 aniversario de la World Wide Web, una herramienta indispensable en nuestros días que ha revolucionado la…

16 años ago

5 tendencias a vigilar durante el 2009 para reducir costes

La transformación de los centros de datos, la informática verde, el cloud computing, la gestión de la virtualización y la…

16 años ago

Las nuevas métricas de Green Grid para la eficiencia energética

Se trata de un importante paso para definir la relación entre energía consumida y prestaciones de un centro de datos.…

16 años ago

¿Cómo sobrevivir a la crisis financiera?

Ahora más que nunca, las empresas de tecnología necesitan protegerse a sí mismas y prepararse mejor para los tormentosos próximos…

16 años ago

Nuevas opciones para el cifrado de voz móvil

Los vendedores de seguridad móvil han desarrollado gran cantidad de sistemas que buscan proteger las llamadas de voz.

16 años ago

Servidores virtuales, dedicados y administrados

Desde las funciones más básicas de correo y web, hasta las nuevas aplicaciones basadas en cloud computing, elegir el servidor…

16 años ago

¿Qué pedirías a los fabricantes de movilidad en 2009?

Nuestro colaborador J. Gerry Purdy nos ofrece su particular lista de deseos con respecto al segmento inalámbrico y de movilidad.…

16 años ago

Cómo mitigar los riesgos en la seguridad de los datos al hacer outsourcing global

Aunque la externalización de servicios es una excelente forma de ahorrar costes, conviene tener en cuenta algunas premisas para mantener…

16 años ago

Una política de seguridad global, clave en época de crisis

Los expertos advierten que el outsourcing puede incrementar el riesgo de pérdida de datos al externalizar procesos de misión crítica.

16 años ago

Cómo reducir los gastos de Red

El colaborador del Knowledge Center Paul Hooper nos ofrece cinco formas en las que el personal de TI puede construir…

16 años ago

Citrix apuesta por el cloud computing y la virtualización del escritorio

La compañía mira al 2009 como el año en el que el cloud computing y la virtualización del escritorio del…

16 años ago

Software de Virtualización de escritorios

Repasamos los distintos programas que nos permitirán crear máquinas virtuales para trabajar con varios sistemas operativos en un mismo ordenador.

16 años ago

Ruby on Rails y Merb se unen en Rails 3

Después de un largo período de enfrentamiento, los equipos de Ruby on Rails y su rival Merb han decidido trabajar…

16 años ago

Lo que nos dejó el Mobile World Congress 2009

Una vez finalizado el congreso más importante para la industria de la telefonía móvil, hacemos repaso de lo que dio…

16 años ago

Cómo adoptar una estrategia SOA a prueba de crisis

La crisis económica actual está afectando tanto al gasto tecnológico como a los presupuestos para 2009, por lo que los…

16 años ago

La seguridad de la empresa pasa por el enmascaramiento de los datos

Los desarrolladores de aplicaciones y bases de datos deberían tener en cuenta las posibilidades del data masking, ahora que cada…

16 años ago

5 tendencias tecnológicas para las pymes durante 2009

Las pymes tendrán este año que apretarse el cinturón en sus presupuestos tecnológicos, por eso ofrecemos aquí cinco tendencias para…

16 años ago

JavaFX, también para móviles

Sun Microsystems ha anunciado la disponibilidad de la plataforma JavaFX Mobile, que permite al ecosistema inalámbrico Java crear soluciones que…

16 años ago

La turbulenta historia de Palm

Recién anunciado el fin de PalmOS y en medio del Mobile World Congress, aprovechamos para bucear en la que se…

16 años ago

Microsoft BI: Gemini aterriza en Kilimanjaro

Los proyectos bajo el nombre de “Gemini” y “Madison” responden a la estrategia Business Intelligence de Microsoft. Están basados, respectivamente,…

16 años ago

San Valentín, una excusa para mandar spam

El elevado número de correos con malware que se envían aprovechando el día de los enamorados demuestra lo peligroso que…

16 años ago

Google Android en un netbook Asus EEEPC 1000H

En un post de VentureBeat varios programadores han compilado Android para un netbook Asus EEEPC 1000H, un claro ejemplo del…

16 años ago

Europa se une por un Internet más seguro

Los principales actores de la Red y la Comisión Europea promueven medidas conjuntas para fomentar el uso responsable de Internet.

16 años ago

La recesión global hace mella en los beneficios de las TI

El descenso de las ventas y los beneficios han comenzado a golpear a la industria de las TI y muchos…

16 años ago

La necesidad de seguir innovando en el SSL

Toda protección termina quebrantándose antes o después, por lo que es mejor que sigamos mejorando nuestras defensas en materia de…

16 años ago

¿Podemos ver la tele en una pantalla de 3 pulgadas?

Crece el mercado de la televisión móvil, y aunque en Europa y América va poco a poco, en Japón y…

16 años ago

Sistemas de autoría basada en componentes: 2ª Parte

En esta segunda entrega se describe DITA como estándar XML y la necesidad de utilizar un CMS para poder realizar…

16 años ago

Medfield, la próxima generación de Intel Atom

Intel reducirá su procesador Atom de 32 nanómetros en el segundo semestre de 2010 y ya está está desarrollando este…

16 años ago