Thursday, 17 de April de 2014

Noticias y opinión


Conficker “evoluciona” a una nueva versión más peligrosa

Los criminales que están detrás del gusano Conficker, también conocido como Downadup, han lanzado una nueva versión del malware que puede suponer un gran cambio en la manera en la que funciona este virus.

(hace 5 years, 1 month) | Seguir leyendo

CeBIT 2009: El antivirus ESET conmemora las soluciones antivirus de próxima generación

BRATISLAVA, Eslovaquia y JENA, Alemania, February 20 /PRNewswire/ -- Estreno de ESET Smart Security 4 y ESET NOD32 Antivirus 4, con presentaciones, demostraciones y recepción

(hace 5 years, 1 month) | Seguir leyendo

El ITI Colabora con ESI - European Software Institute para Certificar a la Pyme Valenciana en el Modelo de Calidad I.T.Mark®

El modelo I.T.Mark® es un sello de calidad que acredita la calidad y madurez de los Procesos de Software y Sistemas de una Pyme del sector TIC

(hace 5 years, 1 month) | Seguir leyendo

Sin miedo al cloud computing

Son muchos los temores en torno a la seguridad de los entornos de cloud computing, sin embargo, los expertos tranquilizan afirmando que no son tan preocupantes.

(hace 5 years, 1 month) | Seguir leyendo

Vodafone, China Mobile y Verizon confirman la "validez" de LTE para proporcionar banda ancha

Según el grupo de telecomunicaciones, en las pruebas tanto de la red piloto de Madrid como de otras similares, desplegadas en otros entornos, se están alcanzando picos de velocidades máximas de entre 50 y 60 megabits por segundo (Mbps), utilizando un ancho de banda de 10 Megahercios (MHz).

(hace 5 years, 1 month) | Seguir leyendo

Kaspersky patenta nueva tecnología de detección

El nuevo sistema de filtrado no recurre al OCR, lo que garantiza la velocidad de detección.

(hace 5 years, 1 month) | Seguir leyendo

Alcatel desarrolla la red compatible con todas las aplicaciones web 2.0

Alcatel-Lucent trabaja en la creación de una capa de red de telecomunicaciones que permita hacer compatibles todas o la mayoría de las aplicaciones desarrolladas entorno a la web 2.0, sea cual sea la empresa que las diseñe o comercialice. Paul Segre, presidente de la división de aplicaciones software de Alcatel-Lucent, explica durante su estancia en Barcelona que la compañía está empeñada en 'construir un modelo de negocio' en el que 'los operadores, proveedores de servicios, suministradores de Web 2.0 y las compañías de desarrollo de aplicaciones web no caminen cada uno ...

(hace 5 years, 1 month) | Seguir leyendo

Computación Siftable: un Mundo de Posibilidades

El MIT es una "fábrica de genios" y el laboratorio del futuro, y nos lo demuestran continuamente con proyectos revolucionarios que al cabo de los años se implantan entre nosotros cambiando nuestros hábitos y nuestra vida.

(hace 5 years, 1 month) | Seguir leyendo

Los miniordenadores, posibles rivales de los móviles

IDC advierte que los miniordenadores pueden convertirse en los posibles sustitutos de los teléfonos móviles. Los netbooks ya representan al 30% del mercado de los ordenadores y comparten con los móviles un mismo entorno y parecidas funcionalidades. Por otro lado, terminales móviles de última generación como el iPhone, Blackberry, hacen que los usuarios empleen estos dispositivos para sus consultas en Internet. De ahí que la posible competencia entre ambas tecnologías.


(hace 5 years, 1 month) | Seguir leyendo

Vein-reading biometrics popping up in health care, financials

An accident victim is rushed to the ER.

(hace 5 years, 1 month) | Seguir leyendo

Avery Dennison presenta una nueva solución RFID para productos de pequeñas dimensiones

El nuevo inlay AD-805 se caracteriza por obtener un excepcional rango y ratio de lectura a pesar de su reducido tamaño

(hace 5 years, 1 month) | Seguir leyendo

Gestión de una lavandería en una residencia con RFID

La solución RFID de Saident se basa en la inserción de una etiqueta inteligente encapsulada que identifica todas y cada una de la prendas de ropa. La etiqueta inteligente, resistente a los procesos de lavado y secado, contiene un microchip con un número de serie que permitirá vincular la prenda a su propietario. Durante el Caso de Estudio podrá observar el proceso de implantación del microchip así como la forma en que se utiliza de forma cotidiana por parte de los trabajadores de la institución.

(hace 5 years, 1 month) | Seguir leyendo

Ubuntu server “amenaza” a Red Hat y Novell

HP se une al carro de Ubuntu y a través de una asociación con Canonical trabaja en una certificación plena de Ubuntu en servidores ProLiant, una máquina de alto rendimiento y bajo coste enfocado a la pequeña y mediana empresa.

(hace 5 years, 1 month) | Seguir leyendo

Study shows U.K. adoption of contactless, mobile payments is consumer driven

DALGETY BAY, Scotland — Convenience, rather than security, will be the driving force behind the U.K. adoption of new payment methods, according to an independent survey of 1,000 British consumers.

(hace 5 years, 1 month) | Seguir leyendo

IBM conecta las zonas rurales con PLC

La tecnología capaz de ofrecer Internet de banda ancha a través de la línea eléctrica existe desde hace años, pero no ha tenido interés a nivel comercial.

(hace 5 years, 1 month) | Seguir leyendo

Justicia coloca chips a los expedientes para que no se pierdan

El objetivo es facilitar la localización permanente de dossiers  |  Casi siete millones de expedientes, que ocupan 64,5 Km lineales, serán informatizados en cinco años

(hace 5 years, 1 month) | Seguir leyendo

Gartner desmitifica el software como servicio

Los directores de TI no deberían asumir que el software como servicio (SaaS) es más que barato que el software on premise. Ésta es una de las conclusiones del estudio elaborado por Gartner “Los cinco supuestos más comunes sobre SaaS”, en el que además advierte que esta modalidad no es más rápida de implementar que el software on premise.

(hace 5 years, 1 month) | Seguir leyendo

El sector educativo suspende en políticas de seguridad de protección de datos

Existe un gran desconocimiento sobre las políticas de seguridad relativas a la custodia de datos confidenciales que son aplicables al sector educativo. Ésta es la principal conclusión del estudio elaborado por Kingston Technology sobre la protección de datos confidenciales en el sector educativo.

(hace 5 years, 1 month) | Seguir leyendo

La seguridad es la principal preocupación de los entornos cloud computing

Según IDC, la seguridad es la principal preocupación de los CIO sobre los entornos cloud computing y es aquí donde deben destinarse la mayor parte de los esfuerzos.

(hace 5 years, 1 month) | Seguir leyendo

Dell calls for Psion 'netbook' trademark to be removed

Dell has enlisted the help of the US courts in a bid to remove Psion's trademark of the term 'Netbook'.

(hace 5 years, 1 month) | Seguir leyendo