IDG.es: informacin online sobre tecnologa para empresas, profesionales y usuarios. Noticias, vdeos, artculos y recursos TI en espaol


Las campaas maliciosas que emplean la ingeniera social reinan en Navidad


Acontecimientos como la Navidad son utilizados como gancho por los cibercriminales para captar posibles vctimas a travs de juegos, vdeos y tarjetas de felicitacin en apariencia inocentes. Sophos hace un repaso por algunas de las campaas maliciosas que triunfaron en estas fechas. [12/20/2013 12:39:37 PM]


INTECO recuerda el peligro de convertirse en mulero


En el mundo online, las mulas son las personas que sirven de intermediarios en la trama de blanqueo de capital. INTECO alerta, en su boletn mensual, del riesgo que supone para un usuario convertirse en mula. [12/20/2013 11:36:10 AM]


El 50% de los espaoles no pueden estar 15 minutos sin consultar su mvil


Los espaoles felicitamos la Nochevieja a travs del mvil. ste es una de las principales conclusiones de un estudio de The Phone House, en el que, adems, se asegura que el 63 por ciento utiliza su smartphone para hacer fotos en la ltima noche del ao. [12/20/2013 10:17:11 AM]


Apple actualiza Final Cut Pro X


La aplicacin profesional de edicin de vdeo, muy extendida entre los usuarios de Mac, es actualizada para ofrecer renderizacin y reproduccin optimizadas para las GPUs de doble ncleo presentes en el Mac Pro. Adems, se aade soporte al contenido de vdeo de calidad 4K. [12/20/2013 9:02:00 AM]


Cinco predicciones de seguridad para 2014


Blue Coat acaba de dar a conocer sus cinco predicciones de seguridad para el ao que est a punto de comenzar. As, prev una mayor actividad de ramsomware adems de un incremento de los presupuestos para seguridad informtica por parte de las empresas. [12/20/2013 8:57:00 AM]


Las campaas de phishing son menores en volumen pero mucho ms dirigidas


El phishing no desaparecer, y seguir dando quebraderos de cabeza a los profesionales de la seguridad. As lo indica un estudio de Websense, que analiza las actuales tendencias en torno este lucrativo negocio para el cibercrimen. [12/19/2013 1:38:19 PM]


Se incrementa los ataques de Qadars a bancos de Europa


ESET acaba de alertar del incrmento de los ataques del troyano a bancos europeos. Qadars es una amenaza que es capaz de franquear los sistemas de autenticacin de las entidades financieras. [12/19/2013 1:36:19 PM]


Un 83% de los profesores apoya el uso de las TIC en las aulas


Un estudio de Edutech destca que un 83 por ciento de los profesores se muestran de acuerdo con el uso de las nuevas tecnologas como herramienta educativa en las aulas. Las TIC en educacin ya es un sector estratgico [12/19/2013 1:22:32 PM]


acens refuerza la seguridad de sus servicios al integrar Latch


Latch es una aplicacin desarrollada por Eleven Paths que, integrada en el panel de control de acens, crea una capa adicional de seguridad para los clientes, al permitirles activar y desactivar de forma remota el acceso a la gestin de sus servicios en acens. [12/19/2013 12:38:18 PM]


Apple pone a la venta el nuevo Mac Pro


Apple ha anunciado que desde el 19 de diciembre el nuevo ordenador Mac Pro va a estar disponible para su comercializacin a un precio que parte de los 3.049 euros. Su diseo en forma cilndrica con acabados de aluminio en un tamao de 25 cm sorprendi a todos durante su presentacin. Ocupa la octava parte del Mac Pro de generacin anterior. [12/18/2013 4:32:44 PM]


Aumenta la tasa de infeccin del troyano bancario Bebloh


Segn analistas de G Data, Bebloh ya est entre los tres mayores troyanos bancarios. La nueva funcin AV evasion introducida demuestra que sus autores continan encontrando nuevas maneras de infectar a sus vctimas con ms silencio y eficacia. [12/18/2013 2:23:50 PM]


Qu va a pasar en 2014 en el mercado de recuperacin de datos


La continua proliferacin de nuevas unidades de almacenamiento y el malware han sido los principales desafos que ha afrontado la industria de la recuperacin de datos durante este ao, y que seguirn dominando en 2014. As lo asegura Kroll Ontrack que recuerda la importancia de entender cmo la evolucin de la tecnologa afecta a la proteccin y recuperacin de datos. [12/18/2013 1:45:38 PM]


4G, la gran desconocida por los espaoles


La revolucin tecnolgica que supone en 4G pasa desapercibida por los espaoles. As lo ha hecho saber Comparaiso.com en un informe del que se desprende que el consumidor espaol tiene un gran desconocimiento de la tecnologa de red ultrarrpida para mviles. [12/18/2013 1:28:31 PM]


En 2013 crecieron los ciberataques motivados por robo de datos, dinero y sabotajes


Este ao, el 96% de las empresas de todo el mundo han sido vctimas de al menos un incidente de seguridad, propiciado por el amplio uso de dispositivos digitales. Las petroleras, telecos, centros de investigacin e industria aeroespacial fueron el foco de ataques dirigidos. [12/18/2013 1:27:07 PM]


Blue Coat adquiere Norman Shark y ampla su acuerdo con Check Point para la seguridad de la red


Blue Coat Systems integrar las tecnologas antimalware de Norman Shark con sus productos de seguridad, tras hacerse con esta compaa por un precio no revelado. Por otra parte, la firma ha estrechado su relacin con Check Point para los sistemas de seguridad de red X-Series. [12/18/2013 12:28:15 PM]


Lo mejor de 2013 en iTunes


Apple ha dado a conocer su resumen anual sobre los mejores contenidos y aplicaciones de la tienda iTunes espaola, indicando las aplicaciones, juegos, msica, pelculas y libros ms valorados por los usuarios y que mayor aceptacin han tenido. [12/18/2013 10:08:12 AM]


Un 80% de los usuarios compra por Internet para conseguir buenas ofertas


Este ao un 23 por ciento ms de usuarios de portales de ofertas de ocio y tiempo libre esperarn uno o dos das antes a comprar sus regalos. Un 80 por ciento compra por Internet los regalos para conseguir mejores ofertas. [12/17/2013 2:48:06 PM]


Gmail emplea servidores proxy seguros para mostrar las imgenes


A partir de ahora, Gmail publicar las imgenes adjuntas directamente en el correo sin tener que volver a hacer clic en un enlace para mostrarlas. Los servidores proxy de Google se encargarn de analizan las imgenes en bsqueda de virus o software malicioso. [12/17/2013 2:28:27 PM]

[<< Anterior] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 [Siguiente >>]
 
Vídeos
Noticias

Swatch lanzar su propio smartwatch

La compaa Suiza va a apostar por los wearables, o tecnologa para llevar puesta, y va a presentar un reloj inteligente dentro de dos o tres meses. As lo ha confirmado Nick Hayek, CEO de la compaa. El reloj inteligente se comunicar a travs de Internet y no tendr que ser cargado de manera constante. Adems permitir a los usuarios realizar pagos mviles (los esfuerzos de Swatch se orientan a llegar a acuerdos con retailers para que permitan el pago mvil) y ser compatible con Windows y Android. A la hora de aventurarse en el mercado de relojes inteligentes, Swatch ha tenido en cuenta los estudios que han presentado las diferentes consultoras. Otra faceta que mantendr Swatch en su reloj inteligente es la utilizacin y acabados de reloj tradicional, esos que siempre han atrado a sus numerosos usuarios, mezclando las dotes deportivas junto con las de reloj de negocios. Por el momento, desconocemos cual puede ser el rango de precios que pueda presentar la solucin. En la imagen, aspecto del actual modelo Sistem51 www.swatch.com

HP Sprout permite manipular imgenes

La compaa ha anunciado una nueva modalidad de ordenador para diseadores y creativos que consta de un escner de imgenes en 3D y un proyector para que los usuarios puedan interactuar con el sistema, manipulando con las manos los dibujos y proyectos para ofrecer una interfaz de manejo mucho ms natural. En la parte superior de su pantalla tctil de 23 pulgadas se encuentra el brazo en el que queda ubicado el proyector DLP y el escner con cmara digital 3D para permitir todo ello. Gracias a la pantalla que es proyectada con una superficie til de 20 pulgadas, podemos manipular las imgenes con los dedos de las manos para tener un mayor control. Adems, podemos manejar el sistema operativo Windows 8.1 de forma habitual mediante los diez puntos tctiles de su pantalla, o a travs de los perifricos como teclado y ratn. Por ltimo, un lpiz digital o Stylus tambin permitir mejorar los resultados de los proyectos. El precio estimado de las configuraciones partir de los 1.900 dlares y va a ser posible adquirirlo en grandes superficies, as como en la web del fabricante. www.hp.es
Artículos

Piratera del futuro: medidas para proteger su contenido


Gracias al constante crecimiento del consumo de archivos de vídeo en línea y al crecimiento vertiginoso de dispositivos conectados a Internet a lo largo de los últimos cinco años, los editores de contenido disponen de la extraordinaria

Predicciones para 2014: Tendencias en ciberseguridad


La ciberseguridad ya no es solo una preocupación del personal de TI y seguridad; actualmente, se ha convertido en un asunto con implicaciones para cada línea de negocio y segmento de mercado. Desde nuestra posición en Palo Alto Networks,
Broadcasts
Webcast - Nuevas Tendencias en Virtualizacin: mxima eficiencia y rendimiento para entornos crticos
Obtener la mxima eficiencia empresarial es un objetivo claro para los responsables de todas las corporaciones y las tecnologas de virtualizacin se estn convirtiendo, cada vez ms, en uno de los elementos clave para conseguirlo. Conocer cmo alinear agilidad

Remodelando las TI: Equilibrando innovacin, legado y dinmica empresarial en la estrategia de su centro de datos

Actualmente, servidores, almacenamiento y redes en los centros de datos se han implantado como una coleccin de componentes, cada uno de ellos diseado para optimizar su propia eficiencia, con relativa poca atencin a una aproximacin holstica. Como

La clave de la cloud: alta disponibilidad de aplicaciones de cualquier tamao

El principal obstculo a la hora de crear una cloud privada o un servicio cloud para ofrecer a los clientes es la estructura de las modernas aplicaciones online. Se trata de sistemas complejos por la propia aplicacin de software en s, el software
[+]
pandora verkoop Nederland
billig moncler jakker
Copyright 2017 IDG COMMUNICATIONS, S. A. U. Prohibida la reproducción total o parcial en cualquier medio (escrito o electrónico) sin autorización expresa por escrito de la editorial. En particular, IDG COMMUNICATIONS, S.A.U., se opone de manera expresa, salvo consentimiento por escrito, a la reproducción, recopilación, distribución, comunicación pública o puesta a disposición por parte de terceros de los contenidos publicados en los medios de su titularidad (ya se editen éstos en papel, a través de Internet o cualquier otro soporte), de conformidad con lo establecido en el artículo 32 de la Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril. En caso de estar interesado en una autorización para reproducir, distribuir, comunicar, almacenar o utilizar en cualquier forma los contenidos titularidad de IDG COMMUNICATIONS, S.A.U. debe dirigir su petición a la siguiente dirección de correo electrónico:notas@idg.es
Aviso legal
  Norton 360