La importancia que se le está dando al futuro sistema operativo de Google es tal que su fracaso sería un duro golpe para los de Mountain View. Es cierto que promete, pero a continuación mostramos algunas dudas con relación a este proye ...
Actualidad TI Reportajes
Campus Party: el fanatismo ‘tech’ puede con la crisis
Se celebra la XIII edición de la Campus Party, el evento que reúne en Valencia a fabricantes, instituciones y amantes de la tecnología durante una semana.
Seguridad basada en autodestrucción
La clásica frase “Este mensaje se autodestruirá en...” comienza a hacerse realidad gracias a un código que elimina nuestros mensajes pasado un tiempo determinado, reduciendo el riesgo de que caigan en malas manos.
Basura tecnológica: ¿Qué hacemos con ella?
¿Qué ocurre con un producto electrónico cuando dejamos de utilizarlo? ¿De quién es responsabilidad que sea reciclado? El desconocimiento es el principal problema que convierte a muchos aparatos en dispositivos contaminantes.
ITIL 3: Más allá de las Bases de Datos para la Gestión de Configuraciones
La frase “demasiados datos y poca información” se ha oído bastante últimamente, en relación a cómo los proveedores de servicios TI se las ven y se las desean para poner algo de orden en el disparatado mundo de los datos del ...
25 cosas que probablemente no sepas de IBM
El Gigante Azul es la mayor y más distribuida empresa de la industria TI, arrastrando una larga historia a punto de cumplir un siglo. A continuación, algunos detalles sobre su trayectoria que no todo el mundo conoce.
Consejos de seguridad para el verano
Desde la instalación de las últimas actualizaciones de seguridad hasta el apagado del router, pasando por el uso de ordenadores compartidos, siempre conviene prestar atención a estos detalles para evitar problemas en la época estival.
La fabricación de un procesador de Intel, en imágenes
Aunque son sólo 10 pasos de los cientos que componen el proceso de fabricación de los microchips, mostramos una secuencia de imágenes para conocer cómo se fabrican los cerebros de ordenador y servidores.
Microsoft se lava la cara
Nuevo sistema operativo, nueva suite ofimática, nuevas herramientas online... Microsoft desvela de golpe todas sus novedades para el próximo curso.
Los portátiles con SSD, una interesante inversión a medio plazo
Las unidades de almacenamiento en memoria NAND Flash (SSD) siguen estando entre un 20 y un 40% más caras que los discos tradicionales, pero proporcionan a la empresa un mayor retorno de inversión (ROI).
Proteger la información del cliente y mitigar los riesgos de robo de identidad
Con la ayuda de un mapa estratégico de riesgos, la empresa puede mejorar la gestión y prever los riesgos en torno al robo de identidad e información confidencial de sus clientes.
Movilidad: una historia personal de backup y recuperación de datos exitosa
Si no has hecho una copia de seguridad de los datos más importantes y pierdes el portátil, probablemente sea uno de los peores días de tu vida.
TDT: El apagón analógico ya está aquí
Para cuatro millones de personas la Televisión Digital Terrestre es a partir de hoy la única forma de ver la 'tele'. Entra en vigor la primera fase del plan de transición hacia la era digital, que culminará el 3 de abril de 2010.
Sobresalientes, aprobados y suspensos…
Acabado el curso 2008-09, la redacción de ITespresso concede altas calificaciones a quienes hicieron los deberes y manda a septiembre a las empresas y dirigentes del sector TI que 'necesitan mejorar'.
La guerra de los buscadores
Yahoo!, Bing, Wolfram Alpha y por supuesto Google, las compañías desarrollan nuevas herramientas para conseguir imponerse en el competitivo mercado de las búsquedas en Internet.
Java Store: una tienda con 800 millones de clientes potenciales
Sun Microsystems acaba de lanzar su tienda de aplicaciones, aún en fase Beta privada, cuyo objetivo es llegar a los 800 millones de usuarios que utilizan la plataforma Java.
Cinco consejos de seguridad para el iPhone 3G S
Con la creciente popularidad del smartphone de Apple, los usuarios y administradores de TI deben aumentar sus esfuerzos para hacer más seguros sus dispositivos a la hora de conectarse. Estas son algunas premisas que deberían cumplir pa ...
50 años del IBM Mainframe en imágenes
Lejos de renunciar a la plataforma, IBM está mejorando los Mainframes para capacitarlos en las nuevas exigencias tecnológicas, como el Cloud Computing, transacciones masivas o la gestión de las soluciones móviles en la empresa. Ésta es ...
Las operadoras se lanzan al mercado ‘netbook’
Las compañías telefónicas comercializan miniportátiles y lanzan ofertas especiales de datos para hacerse con los usuarios que demandan Internet en cualquier lugar.
Cinco consejos para mejorar la seguridad en un sistema virtualizado
Las nuevas tecnologías de virtualización adolecen de los mismos riesgos de seguridad que los entornos físicos, aunque desde una perspectiva diferente, y es algo que debe ser prioritario en este tipo de migraciones.
Panda Security, desde dentro
Inteligencia Colectiva, SaaS y arquitectura Nano, los tres pilares tecnológicos en los que se asienta la empresa de seguridad española.
Snow Leopard vs Windows 7
Después de la demostración de Apple de su nuevo sistema operativo durante el WWDC llega la pregunta que muchos se estarán haciendo ahora: ¿cuál de los dos es mejor para la empresa?
Así son las novedades de Apple
Un nuevo iPhone, nuevos MacBook y una renovada versión de Mac OS son algunos de los lanzamientos de Apple en el WWDC 2009.
¿Podrá Google Android desplazar a Windows 7 en el mercado de netbooks?
Acer anuncia la incorporación del sistema operativo de Google en sus portátiles de bajo coste y todo parece indicar que Android podría ser mejor opción que Windows 7 en este segmento. En este informe explicamos porqué.
Adecuando las exigencias de seguridad a un presupuesto de TI ajustado
El año que avanza promete ser un año duro para los departamentos de TI. La situación económica es muy complicada y los indicadores siguen mostrando debilidad, lo que se traduce en presupuestos tecnológicos ajustados y recursos humanos ...
Cómo instalar un sistema de VoIP de alta definición
La voz de alta definición está ganando cada vez más adeptos dentro de la industria de las comunicaciones. Los directores de TI deberían saber que la voz de alta definición (HD) es compatible con los sistemas existentes, por lo que la t ...
eSalud: Tecnologias de la Información y Sanidad unidas
Las TI proporcionan cada vez más posibilidades en la asistencia sanitaria. La petición de citas por Internet, el acceso a nuestro historial clínico de forma online o las nuevas aplicaciones eHealth son claros ejemplos de lo que se ya ...
Cinco estrategias CRM económicas para conseguir resultados positivos
Las compañías que no inviertan en la relación con sus clientes podrían pasar por momentos muy duros, incluso un año después de que la economía se recupere.
Tiendas de aplicaciones para móviles, el supermercado en el bolsillo
Analizamos las tiendas de aplicaciones que, imitando el ejemplo de App Store de Apple, están desarrollando Nokia, Microsoft, Google, BlackBerry y Palm.
Consejos para evitar el Phishing a través de las redes sociales
El uso de técnicas de Phising en Twitter o Facebook no es nuevo, pero es cuestión de tiempo que las redes sociales a nivel corporativo sean utilizadas para llevar a cabo ataques mucho más complejos.