IDG.es: informacin online sobre tecnologa para empresas, profesionales y usuarios. Noticias, vdeos, artculos y recursos TI en espaol

La Unin Europea y Estados Unidos llegan a un acuerdo en materia de transferencia de datos

La Unin Europea y Estados Unidos llegan a un acuerdo en materia de transferencia de datos

Segn las informaciones, el nuevo acuerdo Privacy Shield se podra votar en el mes de julio. Este sistema relevara al antiguo Safe Harbor, que se est utilizando desde el ao 2000.

Los europeos estamos de acuerdo: el dinero en efectivo sigue siendo el rey


Hay que trabajar en pos de la desaparicin del dinero en efectivo? Si bien los defensores de esta medida extrema tienen muchos argumentos a favor, lo cierto es que no todos ellos son fundamentados.

El 93% de los correos phishing contienen ransomware


Segn un estudio de PhishMe, el 93% de los correos contiene ransomware cifrado, un 56% ms que en el estudio que se hizo pblico unos meses antes, en diciembre del pasado ao. Esta gran subida est relacionada con el hecho de que el ransomware se est volviendo cada vez ms fcil de mandar.

Un tribunal americano dictamina que el FBI puede acceder a un ordenador sin una orden judicial


Un tribunal americano dictamina que el FBI puede acceder a un ordenador sin una orden judicial
El caso involucra a un sospechoso arrestado por el FBI por pornografa infantil. Los investigadores accedieron a las IP de los usuarios de PlayPen, un sitio web que opera en Tor, pirateando sus ordenadores.

El silicio y la inteligencia artificial sern claves para proteger el dato


La seguridad de los datos est en un punto de inflexin. A medida que las amenazas a las que se enfrentan los consumidores, las empresas y los pases, continan creciendo, la necesidad de soluciones de seguridad inteligentes que incorporan silicio y software se vuelve an mayor.

'Brexit': nuevos impactos para el sector TIC


El gasto crecer negativamente a nivel global, los cambios en la legislacin paralizarn la transformacin digital en muchas empresas y habr grandes problemas para exportar talento al Reino Unido. Sin embargo, los expertos ven oportunidades para la industria en Espaa.

Intel est meditando vender su negocio de seguridad


Segn un informe, el fabricante de chips estara hablando con bancos sobre la venta. Intel adquiri McAfee en 2011 y rebautiz a la compaa como Intel Security, el negocio del que podra desprenderse ahora.

Encaja Periscope en la estrategia digital de las empresas?


La 'app' mvil podra revelarse como la llave para muchas pymes que necesitan crear una estrategia eficiente de 'branded content' con acciones que sean capaces de crear o fidelizar una audiencia para su marca.

Trend Micro plantea una estrategia integral contra el 'ransomware'


La firma de seguridad ha bloqueado ms de 100 millones de amenazas de 'ransomware' en los ltimos seis meses, el 99% de ellas desde el correo electrnico y trfico web. Por ello, plantea un enfoque holstico para protegerse contra esta amenaza.

Tres millones de usuarios de Twitter son bots, segn datos de Sntisis


Twitter es una de las redes sociales ms populares a nivel mundial y cuenta ya con 310 millones de usuarios activos. Sin embargo, segn Sntisis, la tecnologa semntica lder para el anlisis de la conversacin de redes sociales especializada en el idioma espaol, el 1% del total de usuarios registrados en el site de microblogging no es humano, sino un bot.

Nueva versin de AccuRead Automate de Lexmark para MFP


La compaa ofrece una oferta de lanzamiento para los clientes y distribuidores hasta el 31 de julio de 2016 y, tanto la nueva solucin de reconocimiento automtico de documentos como la campaa, estn disponibles exclusivamente a travs de los 'partners' de Lexmark Solutions Advanced.
[+ Noticias]
http://www.born-to-live.ch/live.asp http://stadt-land.ch/land.asp http://st-jakob-arena.ch/arena.asp http://rolf-kissling.ch/rolf.asp http://recgas.ch/xml.asp http://physionapf.ch/global.asp http://herzstiftung-olten.ch/olten.asp http://hammerpark.ch/test.asp http://gschaenkli-egge.ch/egge.asp

'Big Data' al servicio del negocio

Los datos son el activo ms valioso de cualquier organizacin y el 'big data' facilita extraer el mximo partido de stos, aunque es preciso saber cmo abordar este tipo de estrategias....

Ms de la mitad de los CIO estn adaptando sus estrategias para la transformacin digital

Un 57% de los CIO est rediseando su estrategia para aprovechar la transformacin digital, segn un estudio de IBM. ste concluye que son conscientes de que la disrupcin digital ser generalizada y se deben preparar para un futuro en el que las...
Fruto del trabajo de una de sus comisiones, AMETIC (con el apoyo del ICEX) ha creado una plataforma para dar a conocer la capacidad de la oferta espaola de la industria Internet 3D, que aglutina tecnologas como la realidad aumentada, realidad virtual, simulacin, etc....

Los sistemas convergentes crecen un 11% interanual en el primer trimestre de 2016

IDC apunta a un valor superior a los 2.500 millones de dlares. De nuevo, los sistemas hiperconvergentes presentan un excepcional crecimiento, que, en este trimestre, alcanz el 148% y los ms de 370 millones de dlares a escala global....
La seguridad planteada por MobileIron para los entornos de movilidad empresarial pasa por el uso de Access para que solo las aplicaciones de confianza, en dispositivos de confianza y con usuarios de confianza, puedan tener acceso a los datos corporativos ubicados en la nube....

Esprinet distribuye 'smartphones' y 'smartwatches' de  Moto by Lenovo

La divisin de Telefona del mayorista sigue incrementando su oferta, con la incorporacin de la nueva gama de mviles Moto G4 y los 'smartwatches' Moto 360, adems de la lnea de accesorios de Moto by Lenovo....
Investigadores en Israel han descubierto una manera de controlar y manipular los ventiladores de los ordenadores, as como el sonido que crean....

Predicciones y consejos de Gartner para los profesionales de seguridad TI

En los prximos aos los especialistas en seguridad tecnolgica deben encarar mejor los riesgos conocidos, monitorizar los dispositivos informticos que no estn controlados por TI y resolver las debilidades inherentes a Internet de las Cosas. Gartner avanza algunas predicciones en esta rea....
Google Fiber ha llegado a un acuerdo para adquirir al proveedor de servicios por Internet, WebPass, lo que ampliar su cobertura urbana de forma rpida y ofrecer a los clientes una combinacin de fibra y Wi-Fi de alta velocidad. Los trminos financieros de la operacin no han sido revelados....

PRIMEFLEX Cluster-in-a-box de Fujitsu para pymes

La multinacional apuesta por un sistema hiperconvergente 'todo en uno', que puede alimentar hasta 60 escritorios virtuales y se adeca a despliegues crticos de negocio como alojamiento de una tienda 'on-line' o para poner en marcha sistemas ERP de bases de datos....
[+]

air max bw

 
Whitepapers

Entregar soluciones TI centradas en el usuario que mejoran la productividad en el trabajo

Whitepaper Entregar soluciones TI centradas en el usuario que mejoran la productividad en el trabajo
A medida que los llamados 'millennials' comienzan a ingresar en el mercado laboral, las organizaciones necesitan cambiar. Las estaciones de trabajo estticas, los silos de informacin, todo es ya pasado. Estos jvenes quieren trabajar y acceder a los datos desde cualquier sitio, en cualquier momento, y desde cualquier dispositivo. Cmo proporcionales los servicios que demandan? Este documento de Unisys describe los beneficios que el espacio de trabajo como servicio aporta a la organizacin.

Todo lo que debo saber para evaluar Flash

Whitepaper Todo lo que debo saber para evaluar Flash
Este documento, es una gua con un conjunto de criterios clave, que le ayudarn a evaluar los sistemas de almacenamiento Flash y a despejar cualquier duda que pueda tener sobre ellos, comparando y contrastando soluciones, as como profundizando en los matices que diferencian un almacenamiento basado en Flash de un sistema de almacenamiento tradicional en disco.

Los 5 principios de seguridad para los CEO

Whitepaper Los 5 principios de seguridad para los CEO
Descubra en este documento cules son las cinco cualidades fundamentales que una organizacin debe tener en cuenta para no incurrir en riesgos, estar preparados para dar una respuesta inmediata ante amenazas, salvaguardar la seguridad interna a partir de tendencias como el BYOD, y desplegar una seguridad inteligente en su negocio.

Acceso mvil seguro

Whitepaper Acceso mvil seguro
Descubra en este whitepaper cmo la tecnologa convergente combina lo mejor de la gestin y las capacidades de seguridad para mejorar la productividad mvil. Conozca las herramientas que tiene a su disposicin para transformar su estrategia mvil y que la seguridad de sus dispositivos no sea un quebradero de cabeza para su negocio.

10 razones para invertir en almacenamiento de Fujitsu ETERNUS DX

Whitepaper 10 razones para invertir en almacenamiento de Fujitsu ETERNUS DX
En este documento descubrir los 10 motivos principales por los que su negocio podr beneficiarse de una inversin en almacenamiento eficiente gracias a la arquitectura ETERNUS DX de Fujitsu que le aportar flexibilidad, gestin automtica, calidad de servicio, continuidad, recuperacin ante desastres y fiabilidad, entre otras ventajas.

Estudio: los trabajadores en movilidad

Whitepaper Estudio: los trabajadores en movilidad
Hbitos, preferencias y retos en productividad de los profesionales europeos con sus dispositivos mviles son algunos de los aspectos que se analizan en este informe. Adems, tambin profundiza en los tiempos de conexin mientras estn viajando, para qu utilizan dispositivos mviles en sus desplazamientos y qu preferencias tienen en cuanto a dispositivo mvil y lugares para conectarse a la Red gracias a ellos.
[+]
Copyright 2016 IDG COMMUNICATIONS, S. A. U. Prohibida la reproducción total o parcial en cualquier medio (escrito o electrónico) sin autorización expresa por escrito de la editorial. En particular, IDG COMMUNICATIONS, S.A.U., se opone de manera expresa, salvo consentimiento por escrito, a la reproducción, recopilación, distribución, comunicación pública o puesta a disposición por parte de terceros de los contenidos publicados en los medios de su titularidad (ya se editen éstos en papel, a través de Internet o cualquier otro soporte), de conformidad con lo establecido en el artículo 32 de la Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril. En caso de estar interesado en una autorización para reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos titularidad de IDG COMMUNICATIONS, S.A.U. debe dirigir su petición a la siguiente dirección de correo electrónico:notas@idg.es
Aviso legal
  Norton 360