Reportajes y análisis

[05/09/2012]

Cambio de seguridad en 60 minutos: Evite su propio 'hack épico'

¿Tiene una hora? Estas son algunas formas de asegurar mejor su vida digital.

¿Cómo sería una pesadilla digital? Su cuenta de Twitter secuestrada; Tweets racistas y homofóbicos publicados en su nombre; su cuenta de Apple violada; los datos borrados de su iPhone, iPad y portátil; Su contraseña de Gmail reseteada y su cuenta de Google eliminada. Eso es lo que le pasó recientemente al periodista de Wired, Mat Honan. Si no quiere ser el siguiente, sería prudente tratar de protegerse de estas ahora conocidas vulnerabilidades. ¿La buena noticia? No lleva mucho tiempo.

[04/09/2012]

   Cuando el data center es un reto

En realidad, siempre lo es. Ya sea que se trate de un antiguo centro de datos que haya que modernizar, o de uno reluciente y nuevo que acaba de ser inaugurado, las cambiantes condiciones del mercado y, por ende, del negocio, generan modificaciones en los centros de datos. Sobre éste y otros retos que han enfrentado en los últimos tiempos, conversamos con César Chang y Marco Agurto, de Integra y Corporación Miyasato, respectivamente.

[04/09/2012]

   ¿Son seguros los captchas y teclados virtuales?

Los llamados captchas se han convertido en la forma cotidiana de demostrar nuestra identidad ante un sistema. Ellos verifican que el que se identifica es realmente una persona y no un software que intenta acceder a datos o servicios restringidos. De manera similar, los teclados virtuales se han transformado en la herramienta que muchas instituciones financieras utilizan para verificar la identidad de sus clientes en el mundo de las transacciones en línea. Pero ¿qué tan seguras son estas herramientas?

[03/09/2012]

Office 2013: Todo lo que necesita saber

Microsoft da el salto a la nube con Office 2013/Office 365

Con Office 2013, Microsoft pone la valla alta. La renovada suite de aplicaciones se ejecuta en una amplia gama de dispositivos, incluyendo las nuevas tablets de Windows. Tiene un nuevo aspecto, que es rápido y fluido, con comandos conocidos, responde al tacto y al puntero, así como al teclado y al mouse, y todo está conectado a la nube. Conozca las nuevas funcionalidades que incluye para la empresa.

[03/09/2012]

Google+ presenta nuevas características empresariales

Casi un año después de lanzar Google+ a los clientes empresariales, Google está lanzando un nuevo conjunto de características de Google+ solo para negocios.

[31/08/2012]

El salvaje mundo de las computadoras para vestir (usar)

Imagine usar zapatos que revelan la distribución exacta de su peso al estar de pie, caminar o correr, un tatuaje que vibra cuando tiene llamadas y mensajes entrantes, un brazalete que controla la cantidad de calorías que ha quemado en un día o un estilizado añillo que se convierte en un auricular Bluetooth. Bienvenido al mundo de las computadoras para vestir o usar, una tecnología incipiente que está subiendo rápidamente por encima del horizonte.

[30/08/2012]

La mejor inversión tecnológica que no hice

Cuatro historias de ejecutivos CIO

Con el ritmo de la innovación tecnológica que crece cada vez más rápido, los líderes de TI se encuentran bajo una creciente presión de tomar decisiones difíciles una y otra vez. A veces, no adoptar una nueva tecnología, es la decisión más sabia que puede hacer.

[30/08/2012]

Cómo enviar información confidencial por correo electrónico

¿Necesita compartir algunos datos privados pero no quiere correr el riesgo de un ataque de ciber delincuentes? El servicio gratuito, OneShar.es ofrece un servicio de correo electrónico seguro y autodestructible.

[30/08/2012]

Nueve maneras de reducir los costos de consultoría outsourcing

Los consultores outsourcing de TI no son baratos. Si los líderes de TI no tienen cuidado, el costo de la asistencia de terceros en el establecimiento de un acuerdo de servicios de TI rápidamente puede salirse de control. Y eso sin contar los costos de los abogados. Aquí hay nueve consejos para frenar los honorarios de consultoría en su próximo acuerdo de outsourcing.

[29/08/2012]

   Cómo borrar los datos de un dispositivo

Hay varias maneras de limpiar los datos personales de los gadgets antes de deshacerse de ellos.

Si está reciclando su computadora, smartphone o tablet, hay un problema importante que puede haber ignorado: si no limpia o borra los datos, podría convertirse en una víctima de robo de identidad. Borrar archivos usando herramientas normales del sistema en realidad no ayudan mucho -usted tiene que hacer una limpieza mucho más profunda. He aquí cómo hacerlo.

Llegamos a ustedes gracias a: