Reportajes y análisis

[23/01/2017]

Ransomware a su servicio

Descubra cómo es que se ve el ransomware como servicio y cómo proteger a su red de éste.

La mayoría de nosotros sabe lo que es el ransomware -un malware perjudicial que deja a los usuarios fuera de sus dispositivos o bloquea el acceso a los archivos hasta que se paga algún tipo de rescate. Sin embargo, durante el año pasado, hemos estado escuchando más sobre el ransomware como servicio (RaaS, por sus siglas en inglés). ¿Cuál es la diferencia? ¿Acaso el RaaS requiere nuevas formas de protección? Veámoslo a continuación.

[18/01/2017]

32 trucos y consejos para Google Photos

¿Cuenta con Google Photos? Esta guía le ayudará a manejar al servicio como todo un profesional.

[17/01/2017]

2017: Cinco tecnologías clave por las cuales apostar

Con la transformación digital liderando la agenda de negocios, los profesionales de TI están bajo presión para crear las bases de una tecnología moderna que sea lo suficientemente sólida para conducir ese cambio en este 2017. ¿Qué hitos pretenden lograr este año? ¿Dónde deberían enfocar sus recursos limitados? Los líderes de TI planean usar estas herramientas centrales para generar resultados en este 2017.

[17/01/2017]

¿Debería optar por Go de Google? 7 pros y contras

2016 estuvo lleno de sorpresas, pero en el mundo de la programación, entre las mayores fue el avance de Go. La alguna vez pequeña herramienta de nicho, Go se ha unido oficialmente a las filas de los lenguajes de programación reales, lo que se evidencia por su meteórico ascenso hasta el índice Tiobe, una compleja amalgama de clasificaciones de búsqueda y preferencias del programador. Aquí vamos a echar un vistazo a los pros y los contras de Go, un idioma que finalmente puede mencionar a su jefe y al jefe de su jefe sin preocuparse por parecer excéntrico.

[16/01/2017]

Las 5 en 5 de IBM: Tecnologías que cambiarán nuestras vidas

Quizá lo más interesante de las predicciones número nueve de IBM, llamadas "Cinco innovaciones que cambiarán nuestras vidas en los próximos cinco años” es que ninguna de ellas suena como ciencia ficción. Entre las cinco áreas que IBM considera clave en los próximos cinco años están la de inteligencia artificial, la hiperimagen y los pequeños sensores. Veamos cuáles son.

[16/01/2017]

Conoce a tu enemigo (cibernético)

La comprensión de quiénes son los piratas informáticos y lo que quieren es clave para minimizar el impacto de una violación de la seguridad de la red. He aquí cómo los expertos en seguridad están adoptando un enfoque matemático para la ciencia inexacta de la identificación de los piratas informáticos.

[16/01/2017]

7 aplicaciones que realizan un seguimiento de sus gastos

Para Android

Si hace cualquier viaje de negocios, sabe lo importante -y molesto- que es hacer un seguimiento de sus gastos. Una buena aplicación puede hacer las cosas más fácil -no solo durante el viaje, sino después, cuando tiene que informar de todo al contador. Estas aplicaciones pueden ayudarle en esta tarea.

[14/01/2017]

Cómo recuperar un código de seguridad de iCloud

Después de haber sido bloqueado

Si introduce el código de seguridad incorrecto demasiadas veces en iCloud, se bloquea. Aquí mostramos como reestablecerlo.

[13/01/2017]

¿Por qué debería empezar a usar Google Keep de inmediato?

La inteligencia artificial está transformando la aplicación de notas adhesivas amarillas de Google en un periférico indispensable para su propia mente. Veamos por qué.

[12/01/2017]

Privacidad vs. Seguridad: Colección de datos en Windows 10

Las agresivas capacidades de recopilación de datos de Windows 10 pueden afectar a los usuarios sobre espionaje corporativo, pero las empresas tienen un control que los usuarios de la edición de consumo no: Los administradores pueden decidir cuánta información se devuelve a Microsoft. Esto es lo que los datos de cada nivel de telemetría recopilan, y el precio que paga para enviar menos telemetría a Microsoft

Llegamos a ustedes gracias a: