IDG.es: informacin online sobre tecnologa para empresas, profesionales y usuarios. Noticias, vdeos, artculos y recursos TI en espaol


Piratera del futuro: medidas para proteger su contenido


Gracias al constante crecimiento del consumo de archivos de vídeo en línea y al crecimiento vertiginoso de dispositivos conectados a Internet a lo largo de los últimos cinco años, los editores de contenido disponen de la extraordinaria [08/01/2014 ]


Predicciones para 2014: Tendencias en ciberseguridad


La ciberseguridad ya no es solo una preocupación del personal de TI y seguridad; actualmente, se ha convertido en un asunto con implicaciones para cada línea de negocio y segmento de mercado. Desde nuestra posición en Palo Alto Networks, [07/01/2014 ]


S transparente y estars ms seguro en el ciberespacio


El ciberespacio, la quinta dimensión de la guerra, se ha convertido en un escenario clave para las Fuerzas Armadas y la política mundial; los límites entre la guerra y la paz están cada vez más difusos. En este contexto, no [16/12/2013 ]


Connected Security un enfoque completo ante los retos de seguridad


Cada vez más los directivos de las empresas son conscientes de la importancia que tienen aspectos como la seguridad y el cumplimiento de las regulaciones para el negocio. Esto, junto a la exposición y amplificación del riesgo que suponen [25/11/2013 ]


Los 10 peores desastres de prdida de datos de 2013 segn Kroll Ontrack


Kroll Ontrack quiere llamar la atención de los problemas que puede ocasionar la pérdida de datos y, para ello, acaba de publicar la lista de los 10 incidentes más extraños de pérdida de datos que han ocurrido en todo el [22/11/2013 ]


El 51% de los jvenes espaoles incumplira la normativa si su empresa restringiera el uso de dispositivos personales


Fortinet acaba de dar a conocer los resultados de un estudio del que se desprende que hay una tendencia de los trabajadores que pertenecen a la Generación Y a contravenir las políticas corporativas relativas al uso de sus propios dispositivos. [07/11/2013 ]


Preocupacin por la reforma de la normativa europea de proteccin de datos


AMETIC ha expresado su preocupación por la presión existente sobre los Estados miembros de la UE para que se comprometan con un calendario para alcanzar un acuerdo sobre la Propuesta de Reglamento general de protección de datos, [25/10/2013 ]


Cibercrimen: ms que ataques de denegacin de servicio y malware


“¿Por qué estoy haciendo una transferencia de dinero? Ah, es  para cocaína”. No puedo imaginar tener que hacer tal justificación en un cajero, pero si diera una respuesta como esta, inmediatamente sería investigado. [17/10/2013 ]


La gestin de identidades y accesos como servicio, la mejor aliada para adoptar cloud


La demanda de servicios cloud entre empresas españolas y portuguesas es muy alta. Un informe elaborado recientemente por la firma Quocirca para CA Technologies asegura que el 79% de profesionales TI y directivos de líneas de negocio de empresas [09/10/2013 ]


Nuevas guas de la Cloud Security Alliance, ahora centradas en la movilidad y la gestin de datos


  La CSA ha actualizado su Cloud Control Matrix (CCM), diseñada para ayudar a las organizaciones a revisar las credenciales de seguridad de los proveedores de servicios cloud.   CCM proporciona recomendaciones de [02/10/2013 ]


La seguridad de los datos en entornos BYOD para el sector sanitario


Hoy en día casi todos tenemos un smartphone, y muchos también llevamos un tablet. La mayoría usamos estos dispositivos para acceder a información relacionada con el trabajo, ya sea para consultar el correo, documentos,  hojas de [30/09/2013 ]


Tcnicas de seguridad y disponibilidad para aplicaciones basadas en la nube


Las empresas se ven bombardeadas con un sinfín de razones para desplegar sus aplicaciones empresariales en la nube. Eficiencia, flexibilidad, ahorros [04/09/2013 ]


ZTE Open: analizamos el primer mvil Firefox OS


Ya se encuentra en el mercado el nuevo móvil con sistema operativo Firefos OS. Fabricado por ZTE y desarrollado por Mozilla y Telefónica, el ZTE Open es el primer modelo comercializado mediante operador a un económico precio de 69 euros [12/07/2013 ]


Gadgets resistentes al agua


Una completa propuesta de Smartphone, tableta, cámara de vídeo, videocámara y altavoz que podrás llevar este verano a la playa o piscina sin miedo de que el agua pueda acabar con su buen funcionamiento. Ha llegado la época [04/07/2013 ]


Ramss Gallego (Dell Software): Aportamos gestin del dato desde el rol, desde la funcin


A raíz del anuncio de la incorporación de análisis de identidades a la solución Dell Quest One Identity Manager, con la que se busca gobernar los datos fantasma almacenados en los repositorios corporativos, Ramsés Gallego, [25/06/2013 ]


Las empresas espaolas no protegen su informacin como deberan


Según el Índice de Madurez del Riesgo de la Información 2013, realizado por PwC e Iron Mountain, las empresas europeas están desbordadas por la cantidad de información que crece por todas partes. Esto hace que  éstas [25/06/2013 ]


ENISA asume nuevas responsabilidades en material de ciberseguridad


La Agencia de Ciberseguridad de la Unión Europea, ENISA, acaba de recibir un nuevo reglamento en el que se le atribuyen nuevas responsabilidades para aumentar la ciberseguiridad en Europa. Según ha declarado el Profesor Udo Hellmbrecht, [19/06/2013 ]


El crecimiento del mercado de Business Intelligence se fren en 2012


El mercado de software BI creció un 6,8% el pasado año, anotando 13.100 millones de facturación, muy lejos de las tasas de crecimiento de doble dígito de ejercicios precedentes. [10/06/2013 ]


Los ataques dirigidos continan siendo el foco del ciberespionaje industrial y gubernamental


El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, adscrito al Centro Nacional de Inteligencia (CNI)  ha dado a conocer su informe “Ciberamenazas 2012 y Tendencias 2013”, en el que se hace balance del panorama [03/06/2013 ]


El mercado de software de seguridad creci un 7,9% en 2012


19.200 millones de dólares es la cifra que la industria de software de seguridad movió el pasado año, según Gartner. Las nuevas amenazas del ciberterrorismo y el auge del BYOD, catalizadores de este mercado. [31/05/2013 ]

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 [Siguiente >>]
 
Vídeos
Noticias

Swatch lanzar su propio smartwatch

La compaa Suiza va a apostar por los wearables, o tecnologa para llevar puesta, y va a presentar un reloj inteligente dentro de dos o tres meses. As lo ha confirmado Nick Hayek, CEO de la compaa. El reloj inteligente se comunicar a travs de Internet y no tendr que ser cargado de manera constante. Adems permitir a los usuarios realizar pagos mviles (los esfuerzos de Swatch se orientan a llegar a acuerdos con retailers para que permitan el pago mvil) y ser compatible con Windows y Android. A la hora de aventurarse en el mercado de relojes inteligentes, Swatch ha tenido en cuenta los estudios que han presentado las diferentes consultoras. Otra faceta que mantendr Swatch en su reloj inteligente es la utilizacin y acabados de reloj tradicional, esos que siempre han atrado a sus numerosos usuarios, mezclando las dotes deportivas junto con las de reloj de negocios. Por el momento, desconocemos cual puede ser el rango de precios que pueda presentar la solucin. En la imagen, aspecto del actual modelo Sistem51 www.swatch.com

HP Sprout permite manipular imgenes

La compaa ha anunciado una nueva modalidad de ordenador para diseadores y creativos que consta de un escner de imgenes en 3D y un proyector para que los usuarios puedan interactuar con el sistema, manipulando con las manos los dibujos y proyectos para ofrecer una interfaz de manejo mucho ms natural. En la parte superior de su pantalla tctil de 23 pulgadas se encuentra el brazo en el que queda ubicado el proyector DLP y el escner con cmara digital 3D para permitir todo ello. Gracias a la pantalla que es proyectada con una superficie til de 20 pulgadas, podemos manipular las imgenes con los dedos de las manos para tener un mayor control. Adems, podemos manejar el sistema operativo Windows 8.1 de forma habitual mediante los diez puntos tctiles de su pantalla, o a travs de los perifricos como teclado y ratn. Por ltimo, un lpiz digital o Stylus tambin permitir mejorar los resultados de los proyectos. El precio estimado de las configuraciones partir de los 1.900 dlares y va a ser posible adquirirlo en grandes superficies, as como en la web del fabricante. www.hp.es
Artículos

Piratera del futuro: medidas para proteger su contenido


Gracias al constante crecimiento del consumo de archivos de vídeo en línea y al crecimiento vertiginoso de dispositivos conectados a Internet a lo largo de los últimos cinco años, los editores de contenido disponen de la extraordinaria

Predicciones para 2014: Tendencias en ciberseguridad


La ciberseguridad ya no es solo una preocupación del personal de TI y seguridad; actualmente, se ha convertido en un asunto con implicaciones para cada línea de negocio y segmento de mercado. Desde nuestra posición en Palo Alto Networks,
Broadcasts
Webcast - Nuevas Tendencias en Virtualizacin: mxima eficiencia y rendimiento para entornos crticos
Obtener la mxima eficiencia empresarial es un objetivo claro para los responsables de todas las corporaciones y las tecnologas de virtualizacin se estn convirtiendo, cada vez ms, en uno de los elementos clave para conseguirlo. Conocer cmo alinear agilidad

Remodelando las TI: Equilibrando innovacin, legado y dinmica empresarial en la estrategia de su centro de datos

Actualmente, servidores, almacenamiento y redes en los centros de datos se han implantado como una coleccin de componentes, cada uno de ellos diseado para optimizar su propia eficiencia, con relativa poca atencin a una aproximacin holstica. Como

La clave de la cloud: alta disponibilidad de aplicaciones de cualquier tamao

El principal obstculo a la hora de crear una cloud privada o un servicio cloud para ofrecer a los clientes es la estructura de las modernas aplicaciones online. Se trata de sistemas complejos por la propia aplicacin de software en s, el software
[+]
pandora verkoop Nederland
Copyright 2017 IDG COMMUNICATIONS, S. A. U. Prohibida la reproducción total o parcial en cualquier medio (escrito o electrónico) sin autorización expresa por escrito de la editorial. En particular, IDG COMMUNICATIONS, S.A.U., se opone de manera expresa, salvo consentimiento por escrito, a la reproducción, recopilación, distribución, comunicación pública o puesta a disposición por parte de terceros de los contenidos publicados en los medios de su titularidad (ya se editen éstos en papel, a través de Internet o cualquier otro soporte), de conformidad con lo establecido en el artículo 32 de la Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril. En caso de estar interesado en una autorización para reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos titularidad de IDG COMMUNICATIONS, S.A.U. debe dirigir su petición a la siguiente dirección de correo electrónico:notas@idg.es
Aviso legal
  Norton 360