Con el avance de las nuevas tecnologías, las palabras red-laser y blue-laser referidas a técnicas de almacenamiento óptico han dado…
Casi un año después de haber sonado 40 millones de dólares de códigos y herramientas, IBM está de nuevo en…
Los portátiles son pequeños, potentes, cada vez más accesibles y, desgraciadamente, se pueden robar fácilmente. Pero... ¿qué pasaría si se…
Incluso para aquellos que no les guste, Linux se ha convertido en una parte inamovible del panorama informático.
Con la introducción de su nuevo producto de 750 MB y puerto USB 2.0, Iomega parece pensar que sí, mientras…
Dentro de cinco años, probablemente los ordenadores de escritorio se parecerán mucho a los actuales, pero los portátiles serán más…
Recientemente ha saltado a los medios de comunicación la presentación de un nuevo troyano que actúa como puerta trasera y…
Los directores financieros y de TI raras veces se han visto como compañeros del alma. En el núcleo de este…
Recientemente se ha presentado una iniciativa de la industria, TCPA, que se presenta como un método para aumentar el nivel…
Ancladas en el pasado, las principales certificaciones antivirus como ICSALabs, Checkmark o VB 100%, no se ajustan a las necesidades…
Una cuestión que todavía se tiene que debatir son las caídas de conexión a Internet en servicios supuestamente continuos, y…
La llegada de los teléfonos móviles con cámara incorporada en Japón el pasado año y en Europa hace unas semanas…
Está circulando un gusano, extremadamente complejo, que ataca a los servidores web basados en Apache, en la plataforma FreeBSD, que…
Según IDC, la adopción de la tecnología inalámbrica Bluetooth tendrá una amplia adopción a principios del próximo año.
Existe una vulnerabilidad, presente en las versiones para Windows de servidores de aplicaciones y contenedores de servlets J2EE, que permite…
Los anuncios de bombas, las promociones de juegos violentos y de disparos han proliferado en Internet desde los ataques del…
El PC ha muerto, larga vida al PC. Tras 20 años de vender el concepto de PC, Bill Gates ha…
A medida que la seguridad crece en importancia, las empresas tratan de asegurarse de que sus empleados sean responsables de…
Cuando se selecciona equipamiento WLAN, los encargados deben tener cuidado debido a la gran cantidad existente de diferentes especificaciones.
Cada vez que conectas el PC dejas una puerta abierta a intrusos, troyanos ejecutables y lunáticos que han descubierto el…
La explosión de contenidos desestructurados continúa sin ser resuelta al tiempo que cada vez está más claro que se necesita…
Francisco García, director técnico de Enterasys Networks, firma este artículo sobre la evolución de los sistemas de autenticación, sus posibilidades…
Si la comunicación es la savia de las empresas, ¿por qué no podemos mejorar ese poder? La sobrecarga de información…
Se espera que Apple lance la primera actualización significativa de su sistema operativo OS X para Macintosh a finales del…
Un informe de Detica sugiere que la mayoría de los británicos no desean los móviles de tercera generación, aunque los…
Giga Group ha elaborado un informe en el que afirma que el gasto en Tecnologías de la Información no crecerá…
Telefónica ha emitido un informe en el que se analizan las tendencias en sistemas de conexión a Internet.
Después de permanecer años en el mercado, el sistema operativo de fuente abierta y gratuita sigue sin superar al Windows…
La convulsión desencadenada por el escándalo financiero más importante de la historia de Estados Unidos sigue azotando los mercados bursátiles…
El nuevo plan de Microsoft de reforzar la seguridad del PC a través de cambios extensos en su sistema operativo…