Archivo mensual: julio 2013
Según un estudio de IDC, Nokia mantiene el liderazgo mundial. Le siguen muy de cerca Samsung y Apple, que logró convertirse en la tercera empresa tras superar a LG. El fabricante chino ZTE lidera...
A tres años de ratificación del estándar (IEEE 802.3ba), cabe preguntarse si ya es hora de actualizar las redes de centros de datos. Según Cisco, el crecimiento del tráfico IP en el centro de...
Nuestro país es el segundo de todo el planeta que más ciberataques recibe, sólo por detrás de Estados Unidos. El 84% de las intrusiones se realizan en las cuentas bancarias, pero también se dirigen...
La actual transformación hacia la economía digital está cambiando los modelos y procesos de negocios en todas las industrias. En este sentido, la tecnología Cloud Computing sirve como columna vertebral para abordar el cambio...
John Nussey, tecnólogo londinense y autor del libro “Arduino for Dummies”, explica el porqué del furor que está causando esa pequeña placa microcontroladora open-source que estimula a profesionales y amateurs a innovar en la...
Un estudio reciente sobre el impacto de la tecnología cloud en los puestos de trabajo, elaborado por IDC, prevé que el gasto en servicios en cloud privada y pública impactará en el empleo TI...
Check Point Software Technologies publicó su reporte de seguridad 2013 que revela los riesgos que impactan a las organizaciones a nivel mundial. El reporte examina las principales amenazas de seguridad, aplicaciones web riesgosas que...
El Boletín Oficial del Estado publica hoy la orden IET/1311/2013, de 9 de julio, por la que se aprueba el Reglamento de uso del dominio público radioeléctrico por radioaficionados. Este reglamento, que entrará en vigor mañana, es...
El nuevo disco apunta a satisfacer la demanda de la industria automotriz por discos rígidos de gran capacidad de almacenamiento, destinados a brindar una experiencia de uso mejorada dentro de los vehículos, además de...
El Departamento estadounidense de Defensa está utilizando AirDefense Services Platform de Motorola Solutions para proteger las redes inalámbricas de ataques o del ingreso de dispositivos no autorizados. ¿Cómo funciona? ¿Por qué usar esta implementación...