Reportajes

Cómo determinar la fiabilidad de las aplicaciones SAAS

Los beneficios que el Software como Servicio (SAAS) ofrece a las empresas son muchos, desde reducción de costes iniciales hasta…

16 años ago

Elimina Conficker y mantén la red a salvo

Desde eWeek os ofrecemos una recopilación de consejos para proteger vuestros sistemas de la infección, y repararlos en el caso…

16 años ago

LTE, más allá de la 3G

Acceso ilimitado a la información sin importar el tamaño y con la posibilidad de disfrutar de vídeo en alta definición…

16 años ago

Sistemas de autoría basada en componentes, 1ª parte

¿Porqué cambiar la información a muchos sitios si se puede hacer que un solo cambio aparezca en todos los lugares…

16 años ago

Windows de código abierto

Microsoft ha cambiado notablemente su visión hacia el software de código abierto, algo que parece ser una evolución desde la…

16 años ago

¿Por qué triunfan las redes sociales?

Además de las populares Facebook o MySpace, existe una multitud de redes 'Made in Spain' que apuestan por la especialización…

16 años ago

La interesante relación entre Ruby on Rails y la crísis

¿Podrán los programadores salir mejor parados de la crisis económica? Hay quien dice que entornos como Ruby y Ruby on…

16 años ago

El almacenamiento de cine y vídeo en cifras

Aunque todos los mercados de almacenamiento de datos siguen creciendo a un ritmo sorprendente, ninguno lo hace tan rápido como…

16 años ago

Las bases de datos en la nube ganarán terreno en 2009

Los proveedores de bases de datos como Microsoft y Oracle comenzaron en el año 2008 a fijar su mirada en…

16 años ago

Audio Digital, 30 años de historia

Toda la evolución del audio, desde el formato analógico hasta los nuevos formatos digitales.

16 años ago

Comprar tecnología verde: criterios ecológicos que debes considerar

Si tu compañía está impulsando una estrategia de infraestructura de tecnologías ecológicas, debes considerar un nuevo conjunto de criterios cuando…

16 años ago

La detección del malware ahora es híbrida

¿No sería genial si pudiéramos tener una solución simple para el problema del malware? Por ahora, lo más fácil es…

16 años ago

Todo sobre WordPress

Contamos el presente y el futuro del gestor de contenidos más usado actualmente para crear blogs en Internet.

16 años ago

Técnicas de ahorro de energía para pymes: iluminación

En esta ocasión hablaremos de la iluminación: Sensores, temporizadores y bombillas eficientes energéticamente son sólo algunas formas de ayudar a…

16 años ago

Cómo mejorar la protección de datos en Microsoft Exchange

Tal vez sea una de las mayores exigencias que se le exigen a este entorno, ya que el manejo de…

16 años ago

Análisis: ¿Hacia dónde se dirige Yahoo!?

El buscador tiene "nueva jefa" y se enfrenta al momento más crucial de su historia: debe hacer frente a despidos,…

16 años ago

Claves para asegurar los datos almacenados en tu BB.DD.

Las empresas suelen guardar su información más importante en bases de datos estructuradas y los hackers lo saben. Estos son…

16 años ago

Cómo incentivar a los empleados para que refuercen la seguridad de sus contraseñas

Una de las tareas de los departamentos de TI es conseguir que los empleados asuman las políticas de seguridad de…

16 años ago

Hacia las búsquedas semánticas

El único problema con las búsquedas en Google, Yahoo y Microsoft es que son horrorosas, algo que podría mejorar con…

16 años ago

Consejos para evitar un despido

Conforme las noticias sobre la crisis económica se hacen cada vez más estremecedoras, los empleados de todo el mundo se…

16 años ago

Todo lo nuevo de Windows 7

Descubra cuáles son las novedades de la beta del próximo sistema operativo de Microsoft.

16 años ago

CES 2009: El año de los portátiles y SSD

La Feria Internacional de la Electrónica de Consumo ha cerrado sus puertas sin grandes anuncios y con menos expositores y…

16 años ago

Cómo hacer que los honeypots mejoren la seguridad de tu red

Estos componentes simulan ser sistemas vulnerables a los ataques para atraer a los hackers y/o spammers con el fin de…

16 años ago

Cómo introducir soluciones innovadoras de movilidad empresarial

Los directores de TI tienen la oportunidad de impulsar la introducción de la movilidad informática en las empresas. Pero existen…

16 años ago

Un Macworld menos brillante

La ausencia de Steve Jobs en el evento y la escasez de novedades interesantes provocan menos expectación que años anteriores.

16 años ago

USB 3.0 ya está preparado y alcanzará hasta 5 Gb/s

El fabricante de semiconductores de red Symwave presenta estos días en Las Vegas lo que muy probablemente será la tercera…

16 años ago

Investigadores consiguen hacer que cualquier certificado SSL parezca válido

Aunque el impacto real será mínimo se podría conseguir que los navegadores den como válidos certificados falsos que harían aparecer…

16 años ago

Cómo elegir la mejor estrategia para migrar a IPv6

Nuestra Sociedad Digital, en la que cada uno puede conectarse a Internet desde cualquier lugar y momento, avanza a un…

16 años ago

Fiascos tecnológicos del 2008

El Laboratorio de eWeek ha elaborado los mayores traspiés tecnológicos del año que acaba de terminar. Éstos son los más…

16 años ago

Cómo implementar virtualización y mantener un Centro de datos heterogéneo

La virtualización esta indicada para reducir el número de servidores y mejorar su utilización. A pesar de ello, desplegada de…

16 años ago