IDG.es: informacin online sobre tecnologa para empresas, profesionales y usuarios. Noticias, vdeos, artculos y recursos TI en espaol


Uno de cada tres ordenadores en Espaa tiene malware activo de riesgo alto


Inteco ha presentado un estudio sobre la seguridad en los hogares espaoles en el que asegura que uno de cada tres equipos domsticos tiene malware activo. Los usuarios han sealado los antivirus como principal herramienta de defensa utilizada y el 85% piensa que la Administracin debe comprometerse a mejorar la seguridad [12/29/2011 12:12:19 PM]


McAfee predice ataques avanzados contra Windows 8 para 2012


La compaa ha publicado un informe con predicciones en el campo de la seguridad para 2012. Adems, de sealar el malware en mviles y los ataques dirigidos, McAfee asegura que 2012 tambin estar marcado por una serie de ataques avanzados contra Windows 8. En concreto, la compaa habla de rootkits y bootkits enfocados a atacar el sistema de arranque seguro que Microsoft est preparando para la nueva versin de Windows. [12/29/2011 12:07:11 PM]


Trucos de impresin


Todos los usuarios conocen la utilidad de Vista previa del sistema: seleccionamos cualquier archivo en el Finder y pulsando la tecla espaciadora se abre un panel con una vista de su contenido adaptada al tamao de la pantalla y si el documento tiene varias pginas podemos movernos por ellas. [12/29/2011 11:40:15 AM]


Saca el mximo partido de tu trackpad


Si tienes un MacBook de una generacin ms o menos reciente estar equipado con un Trackpad multi-toque que permite realizar diversas operaciones arrastrando con varios dedos a la vez. [12/29/2011 11:31:23 AM]


Xyle Scope para OS X


Si ests aprendiendo HTML y CSS, entonces la herramienta gratuita Xyle Scope de la gente de Culture Code, es una herramienta muy recomendable para tu aprendizaje. [12/29/2011 11:23:31 AM]


Identifican un fallo de seguridad importante en Wi-Fi Protect Setup


Investigadores de seguridad han asegurado que un fallo de seguridad en el sistema Wi-Fi Protect Setup podra permitir a los hackers descifrar las claves de acceso a un router en aproximadamente dos horas. El problema se ha identificado en el sistema de seguridad PIN de 8 dgitos. [12/29/2011 10:54:39 AM]


Detectan una vulnerabilidad importante en las redes mviles GSM


Un laboratorio de investigacin de Alemania ha confirmado que las redes mviles GSM tienen una vulnerabilidad que facilitara a los ciberdelincuentes atacar los sistemas de los dispositivos mviles de la red. Los cibercriminales podran hacerse con el control de los terminales, enviar mensajes e incluso realizar llamadas sin el consentimiento de los usuarios. [12/28/2011 12:12:28 PM]


Stratfor teme que Anonymous pueda volver a atacar sus sistemas


La firma de seguridad Stratfor ha asegurado que los ataques realizados por Anonymous contra sus sistemas podran volver a producirse. La compaa ha recomendado a sus clientes a travs de Facebook que cambien sus contraseas y que vigilen los movimientos de sus cuentas corrientes porque los ciberdelincuentes podran realizar operaciones sin su consentimiento. [12/28/2011 12:01:50 PM]


El Mac funciona lento?


Seguramente te ha pasado alguna vez. El Mac empieza a ir cada vez ms lento y no sabes la razn; intentas averiguarlo pero no detectas el programa que puede ser el causante de esta lentitud. [12/28/2011 11:18:57 AM]


Reutilizar la memoria USB de instalacin del MacBook Air


Aunque est protegida contra escritura, la memoria USB con el sistema operativo que se incluye con los nuevos MacBook Air es en realidad una memoria USB convencional que desbloqueada puede usarse para otras funciones. [12/28/2011 11:13:35 AM]


Ver en el Finder el resultado de una bsqueda


Cuando utilizas Spotlight para buscar un archivo en tu ordenador, en la lista de resultados que aparece en la parte superior derecha de la pantalla se muestra una lista con todos los resultados. Si haces clic o te mueves con las flechas encima de un resultado y pulsas Intro se abre dicho archivo, pero si pulsas previamente la tecla Comando, en lugar de abrirse el programa o archivo seleccionado, se mostrar en el Finder. [12/28/2011 11:08:42 AM]


Copiar y pegar de forma diferente


Estamos acostumbrados a copiar un fragmento de texto, una imagen o cualquier otro elemento para, a continuacin, pegarlo sobre un documento diferente; pero en ocasiones sera de agradecer la capacidad de copiar mltiples elementos de forma sucesiva, sin perder lo previamente copiado en el portapapeles, para pegarlos posteriormente en una secuencia determinada. [12/27/2011 2:18:15 PM]

[<< Anterior] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167
 
Vídeos
Noticias

Swatch lanzar su propio smartwatch

La compaa Suiza va a apostar por los wearables, o tecnologa para llevar puesta, y va a presentar un reloj inteligente dentro de dos o tres meses. As lo ha confirmado Nick Hayek, CEO de la compaa. El reloj inteligente se comunicar a travs de Internet y no tendr que ser cargado de manera constante. Adems permitir a los usuarios realizar pagos mviles (los esfuerzos de Swatch se orientan a llegar a acuerdos con retailers para que permitan el pago mvil) y ser compatible con Windows y Android. A la hora de aventurarse en el mercado de relojes inteligentes, Swatch ha tenido en cuenta los estudios que han presentado las diferentes consultoras. Otra faceta que mantendr Swatch en su reloj inteligente es la utilizacin y acabados de reloj tradicional, esos que siempre han atrado a sus numerosos usuarios, mezclando las dotes deportivas junto con las de reloj de negocios. Por el momento, desconocemos cual puede ser el rango de precios que pueda presentar la solucin. En la imagen, aspecto del actual modelo Sistem51 www.swatch.com

HP Sprout permite manipular imgenes

La compaa ha anunciado una nueva modalidad de ordenador para diseadores y creativos que consta de un escner de imgenes en 3D y un proyector para que los usuarios puedan interactuar con el sistema, manipulando con las manos los dibujos y proyectos para ofrecer una interfaz de manejo mucho ms natural. En la parte superior de su pantalla tctil de 23 pulgadas se encuentra el brazo en el que queda ubicado el proyector DLP y el escner con cmara digital 3D para permitir todo ello. Gracias a la pantalla que es proyectada con una superficie til de 20 pulgadas, podemos manipular las imgenes con los dedos de las manos para tener un mayor control. Adems, podemos manejar el sistema operativo Windows 8.1 de forma habitual mediante los diez puntos tctiles de su pantalla, o a travs de los perifricos como teclado y ratn. Por ltimo, un lpiz digital o Stylus tambin permitir mejorar los resultados de los proyectos. El precio estimado de las configuraciones partir de los 1.900 dlares y va a ser posible adquirirlo en grandes superficies, as como en la web del fabricante. www.hp.es
Artículos

Piratera del futuro: medidas para proteger su contenido


Gracias al constante crecimiento del consumo de archivos de vídeo en línea y al crecimiento vertiginoso de dispositivos conectados a Internet a lo largo de los últimos cinco años, los editores de contenido disponen de la extraordinaria

Predicciones para 2014: Tendencias en ciberseguridad


La ciberseguridad ya no es solo una preocupación del personal de TI y seguridad; actualmente, se ha convertido en un asunto con implicaciones para cada línea de negocio y segmento de mercado. Desde nuestra posición en Palo Alto Networks,
Broadcasts
Webcast - Nuevas Tendencias en Virtualizacin: mxima eficiencia y rendimiento para entornos crticos
Obtener la mxima eficiencia empresarial es un objetivo claro para los responsables de todas las corporaciones y las tecnologas de virtualizacin se estn convirtiendo, cada vez ms, en uno de los elementos clave para conseguirlo. Conocer cmo alinear agilidad

Remodelando las TI: Equilibrando innovacin, legado y dinmica empresarial en la estrategia de su centro de datos

Actualmente, servidores, almacenamiento y redes en los centros de datos se han implantado como una coleccin de componentes, cada uno de ellos diseado para optimizar su propia eficiencia, con relativa poca atencin a una aproximacin holstica. Como

La clave de la cloud: alta disponibilidad de aplicaciones de cualquier tamao

El principal obstculo a la hora de crear una cloud privada o un servicio cloud para ofrecer a los clientes es la estructura de las modernas aplicaciones online. Se trata de sistemas complejos por la propia aplicacin de software en s, el software
[+]
pandora verkoop Nederland
billig moncler jakker
Copyright 2017 IDG COMMUNICATIONS, S. A. U. Prohibida la reproducción total o parcial en cualquier medio (escrito o electrónico) sin autorización expresa por escrito de la editorial. En particular, IDG COMMUNICATIONS, S.A.U., se opone de manera expresa, salvo consentimiento por escrito, a la reproducción, recopilación, distribución, comunicación pública o puesta a disposición por parte de terceros de los contenidos publicados en los medios de su titularidad (ya se editen éstos en papel, a través de Internet o cualquier otro soporte), de conformidad con lo establecido en el artículo 32 de la Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril. En caso de estar interesado en una autorización para reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos titularidad de IDG COMMUNICATIONS, S.A.U. debe dirigir su petición a la siguiente dirección de correo electrónico:notas@idg.es
Aviso legal
  Norton 360