Reportajes y análisis

[02/11/2009]

Estafas y Fraudes a las marcas

El problema con las redes sociales

El crecimiento de las redes sociales ha traído una variedad de amenazas que potencialmente pueden dañar el buen nombre de una marca. Sin embargo, la mayoría de esas amenazas no son nuevas. Las redes sociales simplemente se han vuelto otro vector de ataque, ya sea para expandir malware, lanzar ataques sobre la reputación de un individuo o compañía, o crear sitios impostores de redes sociales que desvían el tráfico lejos de los sitios legítimos de las marcas.

[02/11/2009]

   Etiqueta móvil

Un último estudio, patrocinado por Intel, descubre que la mayoría de los adultos de Estados Unidos no tolerarán violaciones en la etiqueta móvil, especialmente durante encuentros festivos.

[31/10/2009]

Trasladando la complejidad del Wi-Fi a la nube

Ahora hay al menos tres empresas trasladando las funciones de control del Wi-Fi empresarial, funciones administrativas o ambas, a la nube.

[31/10/2009]

Google Wave: Innovador sí. ¿Pero útil?

Google Wave es una herramienta revolucionaria de colaboración en tiempo real que tiene el potencial de ser una forma ideal para que los miembros de un grupo trabajen entre sí. Pero no está claro qué tan útil será en el mundo real. Es el tipo de herramienta que quiere usar, pero una que podría no ser capaz de descifrar cómo adecuarla en su vida laboral.

[31/10/2009]

Cinco maneras de hacerle un verdadero overclock a su netbook

Las palabras overclocking (una forma de acelerar el rendimiento del procesador) y netbook aparecen en una misma oración casi con la misma frecuencia que Steve Ballmer se deja ver en una convención de Linux. Y es que en el planeta Netbooks, la portabilidad es más importante que la performance. Asimismo, cuando se trata de overclocking la idea es lograr que un equipo, de por sí ya sumamente veloz, supere sus propios límites -aunque ello signifique llevarse por delante garantías, ahorro de energía y recomendaciones de seguridad-. ¿Todos de acuerdo hasta aquí?

[30/10/2009]

Encuesta: Más compañías están contratando CSO

A pesar de que la peor recesión en décadas ha impulsado a las compañías a gastar menos en outsourcing de servicios de seguridad y hacer más en casa, los presupuestos de seguridad parecen mantenerse sin variación. Y más compañías están empleando un chief security officer.

[30/10/2009]

Las compras de TI se concentran alrededor de las nubes privadas

Las nubes privadas -donde las compañías usan su propia infraestructura y abastecen de servicios virtualizados a los usuarios finales a través de herramientas automatizadas- están ganando tracción entre los líderes de TI, que quieren entregar servicios avanzados a un costo menor.

[27/10/2009]

   La simplicidad del delivery

Durante el Virtualization Tour 2009, Citrix presentó la visión que tiene la empresa en cuanto a esta nueva tendencia. Y, Raúl Rojas, Arquitecto de Servidores TI de Yanacocha, expuso su experiencia en el uso de las tecnologías de vitualización. El evento culminó con una exposición del ex ministro de Comercio Exterior, Alfredo Ferrero, sobre la economía peruana

[27/10/2009]

   El eslabón más débil de la seguridad

A inicios de mes, la sensación de inseguridad se apoderó de los internautas. Un aparentemente exitoso ataque de hacking había vulnerado la seguridad de uno de los servicios de correo electrónico más usados del mundo, Hotmail; lo cual levantó temores acerca de lo que realmente podían hacer los hackers, incluso con un servicio perteneciente a la corporación tecnológica más grande del mundo.

[27/10/2009]

Nube pública versus redes sociales internas

Jaime Gesswein dice que su trabajo es ser paranoico. Así que cuando los doctores y el personal del Children's Hospital of the King's Daughters en Norfolk, Virginia, empezaron a solicitar acceso a YouTube -para ver videos médicos- y a Facebook -para monitorear los comentarios de los pacientes-, Gesswein, quien está a cargo de la seguridad de la red, estaba más que un poco escéptico.

Llegamos a ustedes gracias a: