Reportajes

AMD ‘Shanghai’: ahorro y eficiencia

La compañía lanza su nuevo procesador Opteron Quad Core de 45 nanómetros sólo dos años después de 'Barcelona'. La reducción…

16 años ago

Cómo asegurar tu trabajo en TI ante la crisis económica

Aunque muchas industrias, como la de TI, aguantarán mejor que otras, la realidad es que la crisis ha puesto en…

16 años ago

Locos por el fútbol

Como cada temporada, el 'derby' lo juegan Pro Evolution Soccer y FIFA. ¿Quién ganará este año?

16 años ago

Trucos para proyectores: Mucho más que el cine en casa

Retroproyección, proyección frontal, tiro corto, pantallas táctiles, LCD... Los proyectores profesionales son mucho más que únicamente el cine en casa…

16 años ago

Redes TETRA, más allá de la seguridad y servicios de emergencia

Las redes TETRA, inicialmente desarrolladas para las comunicaciones críticas en el ámbito de la seguridad pública, son cada vez más…

16 años ago

¿Estás listo para la convergencia de tus comunicaciones?

Los sistemas de comunicación integrada, o lo que es lo mismo, la convergencia de voz, correo electrónico, mensajería instantánea y…

16 años ago

Importantes preguntas acerca de OpenID después de las últimas vulnerabilidades

Algunas cuestiones de seguridad indican que OpenID es un método de autenticación poco fiable. Y seguirá siendo así a menos…

16 años ago

Elegir la mejor solución de backup y recuperación de datos para la compañía

Para determinar el producto más conveniente, el sistema de copia de seguridad no es el problema fundamental, sino la recuperación.

16 años ago

Externalizando los sistemas informáticos de una pyme

¿Qué es mejor para una empresa pequeña: tener su propio sistema de TI o contratar a alguien que se encargue…

16 años ago

La era de las redes sociales y el acceso desde la empresa

Como pasó con la mensajería instantánea y el correo electrónico, las redes sociales pueden provocar grandes quebraderos de cabeza a…

16 años ago

Utilizando un wiki en la empresa

Las aplicaciones wiki son muy importantes para las compañías que encuentran difícil gestionar con eficiencia sus redes de comunicación e…

16 años ago

Google Street View: Pasea virtualmente por las calles de tu ciudad

Aprovechando su llegada a España, explicamos su funcionamiento, ciudades disponibles y curiosidades de este sorprendente complemento de los mapas de…

16 años ago

Claves para elegir la mejor solución NAC

Hay muchas maneras de manejar el Control de Acceso a Redes, y como siempre, unas son mejores que otras. Según…

16 años ago

Recuperación de desastres: más sencilla pero también más importante que nunca

Las leyes y el momento de inseguridad que vivimos están forzando a las empresas a reconsiderar sus sistemas de recuperación…

16 años ago

Cómo elegir un sistema de telefonía de código abierto

Cuando las compañías se ven en la necesidad de cambiar su antiguo sistema de telefonía por una telefonía IP, se…

16 años ago

Los planes de Microsoft en el terreno del Código Abierto

Microsoft se ha convertido en uno de los principales patrocinadores de la Apache Software Foundation y está convirtiendo las licencias…

16 años ago

Hacia la impresión ecológica

Los vendedores de productos informáticos están pisándose unos a otros para demostrar a sus clientes que se puede imprimir reduciendo…

16 años ago

Así es el nuevo MacBook

Te presentamos el nuevo portátil de consumo Apple, un equipo con potentes prestaciones en un diseño más estilizado y robusto.

16 años ago

Cómo son los nuevos procesadores Intel Centrino 2

Hacemos un repaso de los nuevos microprocesadores para portátiles diseñados por Intel para lograr un alto rendimiento con el mínimo…

16 años ago

Qué se espera de Google para los próximos 10 años

Gracias a Chrome y a su posterior emparejamiento con Android, Google pasará de ser el motor de búsqueda número uno…

16 años ago

Cómo proteger la aplicación desarrollando software seguro desde el principio

La falta de software y aplicaciones de seguridad se está convirtiendo en una fuente cada vez mayor de vulnerabilidades para…

16 años ago

Replanteando la seguridad de los navegadores web

Las nuevas y en constante evolución amenazas a través de la Web precisan un cambio en las estrategias y la…

16 años ago

¿Están Gmail y Google Apps preparados para la empresa?

Gmail y Google Apps dejaron de funcionar hace unas semanas, creando una tormenta de furia entre aquellos que usan el…

16 años ago

Intel y sus primeras unidades de almacenamiento SSD

Intel ha invertido una cantidad considerable de recursos de I+D en la fabricación de memorias SATA en estado sólido capaces…

16 años ago

Cuando Windows sea solamente de 64 bits

Windows de 64 bits se está haciendo cada vez más frecuente y al final será la norma. Pero tales cambios…

16 años ago

Cinco motivos por los que el escritorio del usuario final será diferente dentro de cinco años

Los administradores TI tendrán nuevos retos significativos en sus manos a medida que las capacidades del cliente – y los…

16 años ago

Desmagnetización o cómo borrar los datos de los discos duros de forma segura

Hay diferentes estándares para borrar datos con certeza, y diferentes métodos para conseguirlo. Si no se hace correctamente, podría haber…

16 años ago

Navegación privada y empresa

En una empresa la privacidad es buena, con moderación. Pero las nuevas características sobre la súper-privacidad necesitan el control de…

16 años ago

¿Porqué las unidades de estado sólido no superan en ventas a los discos tradicionales?

Los expertos sostienen que el almacenamiento en estado sólido está dando aún sus primeros pasos en el mercado y están…

16 años ago

Trucos para el iPhone 2.0

Una buena colección de sugerencias para capturar pantallas, administrar iTunes y controlar tu escritorio de la mejor manera con el…

16 años ago