Saturday, 27 de August de 2016

Noticias y opinión


4G: Here It Comes, Ready or Not -- Part I

Hallelujah. A new day is dawning in mobile communications.

With the September launch in Baltimore of Xohm, the WiMAX-powered mobile broadband wireless service from Sprint and Clearwire, the 4G era has, unofficially at least, begun. What will it mean for enterprise IT and telecom managers - beyond higher mobile wireless data speeds? It depends who you ask, and who you believe. Not much, according to some. A lot, according to others.

(hace 7 years, 8 months) | Seguir leyendo

Intego halla una nueva variante del troyano RSPlug

La empresa de seguridad Intego, ha lanzado una advertencia sobre una nueva variante del cabayo de troya RSPlug. El troyano RSPlug original fue descubierto el pasado mes de octubre.

(hace 7 years, 8 months) | Seguir leyendo

Vlingo lanza una aplicación con reconocimiento de voz para el iPhone

Las características de reconocimiento de voz de la última versión de la aplicación móvil de Google obtuvieron una gran repercusión, si bien el programa está un tanto limitado sobre lo que se puede hacer realmente con la voz. ¿Qué tal si no sólo pudieses ejecutar búsquedas sino también explorar mapas, llamar por teléfono o incluso enviar mensajes por Twitter o actualizar tu estado de Facebook?

(hace 7 years, 8 months) | Seguir leyendo

Los departamentos de TI confían cumplir sus proyectos el próximo año

Cerca de 7 de cada diez departamentos de TI están seguros de que llevarán a cabo sus proyectos el próximo año a pesar de los recortes presupuestarios.

(hace 7 years, 8 months) | Seguir leyendo

Safer, better, faster: addressing cryptography’s big challenges

Every time you use a credit card, access your bank account online or send secure email cryptography comes into play. But as computers become more powerful, network speeds increase and data storage grows, the current methods of protecting information are being challenged.

(hace 7 years, 8 months) | Seguir leyendo

El Gobierno español estudia fórmulas para controlar los intercambios de archivos en P2P

El Gobierno español estudia fórmulas para controlar los intercambios de archivos en las redes P2P.

(hace 7 years, 8 months) | Seguir leyendo

Los mundos virtuales se abren paso en la colaboración empresarial

El laboratorio de IBM I+D en Zúrich trabaja en aplicar plataformas virtuales y juegos 3D a entornos corporativos - Cientos de programadores utilizan el estándar abierto OpenSim para crear mundos paralelos en la Red.

(hace 7 years, 8 months) | Seguir leyendo

Open CRX, CRM sin límites

CRM, Cliente Relation Management, o simplemente “administración de las relaciones con el cliente”, es una actividad que ha cobrado mucha fuerza e importancia en las empresas de hoy. No se trata solo de vender productos u ofrecer servicios. Todas las acciones que se realicen con el fin de asegurar que las expectativas del cliente, sobre el producto y la empresa, sean las mejores, requiere de minuciosa atención.

(hace 7 years, 8 months) | Seguir leyendo

Guitarist to use bionic hand to play

Revolutionary treatment is helping the stroke sufferer.

(hace 7 years, 8 months) | Seguir leyendo

España sigue lejos de la media europea de acceso a Internet

La brecha se estrecha bastante en el caso de la banda ancha

(hace 7 years, 8 months) | Seguir leyendo

Sun propone uso de ‘software liberador’

Luego de lanzar su reciente propuesta de soporte para MySQL, con la que busca representar una alternativa a las bases de datos propietarias, Sun Microsystems anunció que en el corto plazo dará a conocer nuevas opciones alrededor de software libre o “liberador”, como lo identifica esta compañía.

(hace 7 years, 8 months) | Seguir leyendo

Most Malaysians prefer fingerprint identification

PETALING JAYA: Malaysians have an appetite for security, and prefer tried and tested methods like fingerprints and personal identification numbers (PIN) to establish their identity.

(hace 7 years, 8 months) | Seguir leyendo

Los datos digitales no son eternos

Buena parte de la cultura actual no será accesible en el futuro por la desaparición de formatos y programas.

(hace 7 years, 8 months) | Seguir leyendo

BIO-key(R) Granted Patent to Secure Biometric Enrollments From Unauthorized Use

WALL, N.J., Dec. 3 /PRNewswire-FirstCall/ -- BIO-key International, Inc. (OTC Bulletin Board: BKYI), a leader in finger-based biometric identification and wireless public safety, announced today that the U.S. Patent and Trademark Office has approved the issuance of a patent for the company's "Match Template Protection within a Biometric Security System" method.

(hace 7 years, 8 months) | Seguir leyendo

Moodle llena la geografía educativa española de campus virtuales

Más de 4.000 institutos, academias, universidades y empresas españolas se han registrado en esta plataforma de aprendizaje - Su creador, el australiano Martin Dougiamas, cree que Internet ha cambiado la forma de educar.

(hace 7 years, 8 months) | Seguir leyendo

Dougiamas, creador de Moodle: "Internet cambia cómo se educa"

La plataforma de enseñanza virtual creada en 2002 por este informático australiano es empleada por más de dos millones de profesores de 200 países para comunicarse con sus alumnos.

(hace 7 years, 8 months) | Seguir leyendo

Tracking Shoppers with Wi-Fi and RTLS

Rautakesko is using Ekahau’s RTLS system to analyze customer behavior in its retail stores.

(hace 7 years, 8 months) | Seguir leyendo

Open Source: The Model Is Broken

The open-source business model that relies solely on support and service revenue streams is failing to meet the expectations of investors

(hace 7 years, 8 months) | Seguir leyendo

Una ciudad china 'destierra' a Windows para instalar Linux en sus ordenadores

PEKÍN.- Una ciudad del sur de China está obligando a todos los dueños de los cibercafés locales a sustituir los sistemas operativos -muchos de ellos Windows, de Microsoft- por otro llamado 'Linux Bandera Roja' y fabricado en el país asiático.

(hace 7 years, 8 months) | Seguir leyendo

El CNI se ofrece para proteger los archivos informáticos de los ayuntamientos

El Centro Nacional de Inteligencia, a través del Centro Criptológico Nacional, facilitará a las entidades locales todas las herramientas necesarias para que sus archivos informáticos estén protegidos ante amenazas provenientes de la Red.

(hace 7 years, 8 months) | Seguir leyendo