Reportajes

El mundo móvil en el trabajo

El sondeo encargado por Avanade muestra el impacto cultural, comercial y tecnológico de la movilidad en el entorno empresarial europeo.

18 años ago

Caldo de cultivo para profesionales y desarrolladores TI

Microsoft abre horizontes con, entre otras soluciones, Exchange Server 2007 Beta 2, Windows Compute Cluster Server 2003 y Dynamics AX…

18 años ago

Colaboración como clave del rendimiento empresarial

Un estudio patrocinado por Microsoft y Verizon Business subraya que las tecnologías de colaboración pueden mejorar las eficiencias corporativas.

18 años ago

Todas las funciones de tu móvil en el salpicadero del automóvil

Siemens VDO integra la navegación móvil en el sistema de control e instrumentación del vehículo.

18 años ago

Los equipos TI antiguos dañan la salud del trabajador

Se ha demostrado que la insatisfacción en el ambiente de trabajo aumenta con la antigüedad de los equipos informáticos. En…

18 años ago

El ocio en Internet

Según un estudio de Gaptel, España debe aprovechar la oportunidad de conformar un tejido industrial nacional en torno al mercado…

18 años ago

Hombres y mujeres ante las Nuevas Tecnologías

La séptima edición del estudio anual Web@Work, elaborado por Websense, expone las diferencias existentes entre los dos géneros en el…

18 años ago

Los directivos se olvidan de los fallos TI

Mercury señala que la dificultad para hacer frente a los cambios de los sistemas informáticos se perfila como una de…

18 años ago

Europa confía en la tecnología biométrica

En un estudio de LogicaCMG, se desvela que el escaneado de iris o huella dactilar aumentará la seguridad a la…

19 años ago

Los motores de búsqueda como medio de difusión de contenidos fraudulentos

Los motores de búsqueda son herramientas muy poderosas, y que usamos con frecuencia no sólo para asuntos profesionales, sino para…

19 años ago

Generación digital y convergencia mediática

Según la EIAA, el móvil es cada vez más utilizado para acceder a medios de comunicación tradicionalmente relegados al hogar,…

19 años ago

La arquitectura Intel Core supera los límites

Intel asegura haber desarrollado una de las mejores plataformas para servidores, estableciendo resultados récord en rendimiento y en ahorro de…

19 años ago

Detalles sobre la vulnerabilidad de Microsoft Word

A finales de la semana pasada se encontraba una vulnerabilidad en Microsoft Word que puede ser aprovechada por atacantes para…

19 años ago

El spam sigue creciendo inmune a cualquier medida en su contra

Ipswitch ha anunciado los resultados de un análisis trimestral sobre el correo basura.

19 años ago

Calidad de datos como prioridad de la empresa española

Según PowerData, las compañías cada vez recurren más a los proyectos de integración para responder al crecimiento de sus volúmenes…

19 años ago

El spam financiero y su impacto en los mercados de valores

El correo basura se ha convertido, por desgracia, en algo inherente al día a día cuando operamos con un ordenador…

19 años ago

Virus y gusanos recientes

Fortinet ha presentado un informe sobre el malware que más ha afectado a las empresas y a los consumidores en…

19 años ago

Botnets como herramientas de fraude en sistemas de pago por click

Las redes de fraude y crimen organizado tienen un nuevo juguete.

19 años ago

Pequeños dispositivos, grandes problemas

El robo y la pérdida de dispositivos móviles es un tipo de incidente bastante frecuente en las organizaciones.

19 años ago

España despunta en el lenguaje UBL

Expertos constatan los avances que se realizan en el país para la convergencia de un una vía de comunicación que…

19 años ago

Consolas conectadas, el próximo gran negocio

Se espera que una de cada cinco casas tenga una consola conectada a Internet dentro de cinco años.

19 años ago

Profesionales TI ante la gestión de oficinas remotas

La seguridad de los archivos, la simplificación de las infraestructuras y el rendimiento de las aplicaciones encabezan la lista de…

19 años ago

“El código Smith” vs. “El código Da Vinci”

El juez Peter Smith, que ha instruido el juicio en el que se acusaba de plagio al autor del Código…

19 años ago

10 claves para una adecuada recuperación ante desastres

En la gestión de la seguridad hay un capítulo de especial importancia. Este capítulo es el que habla de recuperación…

19 años ago

Vulnerabilidades de la empresa europea ante los ataques informáticos

Un estudio de McAfee revela la existencia del elevado grado de desprotección de las compañías desde que se produce un…

19 años ago

Intel cambia las reglas de los ordenadores empresariales

La tecnología Intel vPro ofrece una seguridad reforzada, reducción de los costes y un rendimiento con mayor ahorro de energía.

19 años ago

Sexo, troyanos, y phishing

Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse". Ahora son los phishers los…

19 años ago

Nueva prueba de concepto capaz de infectar a Windows y GNU/Linux

Karpersky anunciaba la semana pasada un virus (o, mejor dicho, prueba de concepto) capaz de infectar tanto a sistemas operativos…

19 años ago

Los secretos del éxito del phishing

Mientras el phishing sigue haciendo estragos a todo lo largo y ancho del planeta, son cada día más habituales distintos…

19 años ago

Empleo en el primer trimestre del año en el sector Informático

Jorge de la Vega, Manager de la división Informática de Michael Page en España, nos remite este artículo acerca de…

19 años ago