IDG.es: informacin online sobre tecnologa para empresas, profesionales y usuarios. Noticias, vdeos, artculos y recursos TI en espaol

OpenText Tempo Box permite a los usuarios compartir contenidos a travs de su plataforma ECM

OpenText Tempo Box permite a los usuarios compartir contenidos a travs de su plataforma ECM

OpenText sincroniza la comparticin de archivos corporativos gratuita para sus clientes de Content Management.

Symantec VIP, en la seguridad de la gestin Macmillan


La compaa implanta un sistema de seguridad en dos niveles de Symantec, con un nivel de seguridad adicional mediante el uso de tokens de autenticacin.

ADAPTA lleva la publicidad personalizada a los espacios pblicos


ADAPTA lleva la publicidad personalizada a los espacios pblicos
El proyecto de I+D+i ADAPTA, liderado por Indra, ha concluido en Mlaga su primera fase de desarrollo, iniciada en 2010. Como resultado se ha conseguido, por primera vez en el mercado, la integracin del consumidor con contenidos publicitarios personalizados en escenarios pblicos.

Amazon Zocalo ayuda a la gestin del almacenamiento seguro e intercambio empresarial


El servicio permite a los administradores reglas de intercambio flexibles, registros de auditora y control de la ubicacin donde se almacenan los datos.

Nace el Centro Nacional de Comercio Electrnico y Marketing Digital


Nace el Centro Nacional de Comercio Electrnico y Marketing Digital
La institucin promover la actualizacin de los programas formativos para ajustarlos a las nuevas demandas profesionales de la economa digital.

Google invertir 100 millones de dlares en startups europeas


Desde Londres, Google analizar las mejores oportunidades de inversin entre las startups tecnolgicas de Europa. Para ello la filial de capital riesgo de la compaa dispone de 100 millones de dlares.

Netgear, en la Wifi del centro comercial River de Andorra


Netgear, en la Wifi del centro comercial River de Andorra
La compaa ampla la red con un sistema completo de switches ProSAFE, firewalls, controladores inalmbricos y puntos de acceso.

Apple prescinde de los mapas de Google


El servicio beta de iCloud.com que hasta ahora vena empleando los mapas de Google, en adelante emplear los mapas de Apple. As lo ha desvelado la compaa, que pretende llevar toda la plataforma de mapas a la web, incluyendo incluso la versin de fotografas por satlite.

Apple actualiza iOS 7 y OS X


Apple actualiza iOS 7 y OS X
La nueva versin de los sistemas operativos de Apple, tanto iOS para dispositivos mviles, como OS X Mavericks para los sobremesa y porttiles, resuelven ciertos problemas de seguridad. Tambin el navegador Safari alcanza una nueva versin que le permite corregir ciertos bugs.

Android Auto competir con Apple CarPlay


El nuevo Android Auto supone la respuesta de Google a CarPlay de Apple, creado para integrar iOS en los vehculos, en un mercado muy amplio y todava muy abierto a la competencia. Google trata de ganarse el apoyo de los fabricantes de automviles animndoles a incorporarse a la Open Automotive Alliance, creada para difundir el uso de Android en coches frente a las plataformas propietarias como la de Apple.

Los iPhone son los telfonos 4G ms vendidos


Los iPhone son los telfonos 4G ms vendidos
Tanto los iPhone 5s como los iPhone 5c suponen a nivel mundial un porcentaje del 42 por ciento de telfonos smartphone vendidos con soporte de tecnologa 4G. Le siguen los Galaxy de Samsung con un 29 por ciento de cuota.

iOS 8, la mayor actualizacin de Apple desde el lanzamiento de la App Store


Apple ha aprovechado la celebracin de su WWDC 2014 para anunciar el lanzamiento de la nueva versin de su sistema operativo, iOS 8. La multinacional asegura que sta es la mayor actualizacin desde el lanzamiento de la App Store.
[+ Noticias]
Nuevos ProBook de HP
Conozca a nueva gama de porttiles HP ProBook, entre ellos, el nuevo buque insignia, el model 450, con pantalla tctil de 15,6 y un 36 % ms delgado que sus predecesores....

Piratera del futuro: medidas para proteger su contenido

Gracias al constante crecimiento del consumo de archivos de vídeo en línea y al crecimiento vertiginoso de dispositivos conectados a Internet a lo largo de los últimos cinco años, los editores de contenido disponen de la extraordinaria...

Predicciones para 2014: Tendencias en ciberseguridad

La ciberseguridad ya no es solo una preocupación del personal de TI y seguridad; actualmente, se ha convertido en un asunto con implicaciones para cada línea de negocio y segmento de mercado. Desde nuestra posición en Palo Alto Networks,...
El ciberespacio, la quinta dimensión de la guerra, se ha convertido en un escenario clave para las Fuerzas Armadas y la política mundial; los límites entre la guerra y la paz están cada vez más difusos. En este contexto, no...

Connected Security un enfoque completo ante los retos de seguridad

Cada vez más los directivos de las empresas son conscientes de la importancia que tienen aspectos como la seguridad y el cumplimiento de las regulaciones para el negocio. Esto, junto a la exposición y amplificación del riesgo que suponen...
Kroll Ontrack quiere llamar la atención de los problemas que puede ocasionar la pérdida de datos y, para ello, acaba de publicar la lista de los 10 incidentes más extraños de pérdida de datos que han ocurrido en todo el...

El 51% de los jvenes espaoles incumplira la normativa si su empresa restringiera el uso de dispositivos personales

Fortinet acaba de dar a conocer los resultados de un estudio del que se desprende que hay una tendencia de los trabajadores que pertenecen a la Generación Y a contravenir las políticas corporativas relativas al uso de sus propios dispositivos....
AMETIC ha expresado su preocupación por la presión existente sobre los Estados miembros de la UE para que se comprometan con un calendario para alcanzar un acuerdo sobre la Propuesta de Reglamento general de protección de datos,...
[+]
Coffee Break
Gigas: ahorro de costes y flexibilidad en la infraestructura cloud
La toma de decisiones sobre datos es una capacidad que permite dar mayor valor al negocio pero que requiere de mayor computación. Los procesadores Xeon E7 v2 dan un gran salto en sus capacidades para manejar Big Data al nivel que demandan los...      [+]
 
Whitepapers

Seis amenazas para su sitio web y cmo combatirlas

Whitepaper Seis amenazas para su sitio web y cmo combatirlas
El sitio web de una empresa es su punto de venta, el escaparate de su marca y un instrumento de ventas y marketing esencial en el que la seguridad resulta clave a la hora de no correr riesgos que perjudiquen su reputacin y su negocio. En este documento se reparan seis de las grandes amenazas de seguridad que pueden acabar con su

Alerta de fraudes: llegan nuevas tcticas de phishing que pueden impactar en su negocio

Whitepaper Alerta de fraudes: llegan nuevas tcticas de phishing que pueden impactar en su negocio
Alerta de fraudes: llegan nuevas tcticas de phishing que pueden impactar en su negocio El phishing, o lo que es lo mismo, el robo informtico mediante una falsa identidad, sigue siendo la amenaza de seguridad que ms dao causa en las empresas. Unos daos que siguen creciendo ao tras ao propiciados por la sofisticacin de las

Vulnerabilidades peligrosas para su sitio web

Whitepaper Vulnerabilidades peligrosas para su sitio web
Numerosas organizaciones cuentas con vulnerabilidades sin resolver en sus sistemas y que las dejan expuestas a posibles ataques. La infeccin con cdigo malicioso, o malware, puede llegar a provocar vulnerabilidades de extrema gravedad en las corporaciones sin que stas sepan que estn infectadas. En este documento, Symantec

Elegir la solucin de seguridad correcta

Whitepaper Elegir la solucin de seguridad correcta
La evolucin de las tecnologas de seguridad de comercio electrnico ha surgido como respuesta a las imperiosas necesidades que han ido surgiendo a medida que los entornos online requeran una proteccin mayor a la existente hasta entonces. En este documento podr conocer porqu elegir la solucin de seguridad correcta es crtico

Informe sobre las amenazas para la seguridad de los sitios web

Whitepaper Informe sobre las amenazas para la seguridad de los sitios web
La evolucin de la seguridad en los ltimos meses nos deja unas pistas de gran valor para prepararnos de cara a las posibles nuevas amenazas que puedan surgir en el futuro. En este documento Symantec repasa las ltimas tendencias en seguridad entre las que destacan los peligros de las nuevas formas de malware, cmo las pequeas

Poder de destruccin: cmo funciona el software malicioso

Whitepaper Poder de destruccin: cmo funciona el software malicioso
Segn datos de Symantec, casi el 25 % de los responsables informticos no sabe hasta qu punto es seguro su sitio web. Sin embargo, ser conscientes de los peligros que entraa el desconocimiento de que un sitio web est infectado de malware y sus consecuencias puede acarrear graves consecuencias. Cmo garantizar la seguridad en
[+]
Copyright 2014 IDG COMMUNICATIONS, S. A. U. Prohibida la reproducción total o parcial en cualquier medio (escrito o electrónico) sin autorización expresa por escrito de la editorial. En particular, IDG COMMUNICATIONS, S.A.U., se opone de manera expresa, salvo consentimiento por escrito, a la reproducción, recopilación, distribución, comunicación pública o puesta a disposición por parte de terceros de los contenidos publicados en los medios de su titularidad (ya se editen éstos en papel, a través de Internet o cualquier otro soporte), de conformidad con lo establecido en el artículo 32 de la Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril. En caso de estar interesado en una autorización para reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos titularidad de IDG COMMUNICATIONS, S.A.U. debe dirigir su petición a la siguiente dirección de correo electrónico:notas@idg.es
Aviso legal
  Norton 360