Reportajes y análisis

[21/02/2012]

   HP lanza Gen8

En medio del desierto de Nevada y en la siempre sorprendente ciudad de Las Vegas, HP lanzó lo que representa su más reciente oferta de servidores: los ProLiant Generation 8, o Gen8. El Global Partner Conference (GPC) 2012 de HP fue el escenario que aprovechó la compañía para realizar el anuncio de estos servidores, así como el programa para partners, HP ServiceOne, y nuevas oportunidades entorno a la nube.

[21/02/2012]

¿Está usted en riesgo?

Lo que los ciber delincuentes hacen con sus datos personales

Cuando un portal queda expuesto a una violación de datos, los riesgos de seguridad para los usuarios pueden ir desde recibir más spam hasta el robo de identidad. Sean las consecuencias grandes o pequeñas, estas infracciones plantean una serie de preguntas. Veamos cuáles.

[19/02/2012]

El factor ambiental en HP

Todos sabemos que debemos cuidar del medio ambiente pero el pedido resulta más claro cuando nos presentan cifras de lo que ello representa y nos ofrecen muestras de los logros que se pueden obtener al hacerlo.

[19/02/2012]

La telepsiquiatría está despegando

Más ancho de banda, mayor seguridad y tecnología emergente de video, está haciendo que la telemedicina, en este caso concreto la telepsiquiatría, sea más aceptada por médicos y pacientes.

[18/02/2012]

La destrucción de los datos

Una parte clave de cualquier estrategia de seguridad de la información es deshacerse de los datos una vez que ya no sean necesarios. De no hacerlo, puede dar lugar a violaciones graves de protección de datos y políticas de privacidad, problemas de cumplimiento y costos adicionales. Cuando se trata de elegir la manera de destruir los datos, las organizaciones tienen un pequeño menú. Hay básicamente tres opciones: sobre escritura, desmagnetización y destrucción física. He aquí un vistazo a algunas de las ventajas y desventajas de cada uno de ellos.

[16/02/2012]

¿Cómo proteger las transacciones en línea?

Una de las principales armas en el arsenal de hackers de hoy es el phishing de contraseñas. En este escenario, los piratas informáticos utilizan correos electrónicos de phishing para robar las credenciales del banco en línea y entrar en las cuentas del usuario. En respuesta, los bancos y otras instituciones financieras han implementado diversas tecnologías, pero el problema con muchos de esos métodos de autenticación "de banda" es que el dispositivo puede estar infectado con malware. Estas son algunas de las opciones actuales para la autenticación efectiva de las transacciones en línea.

[16/02/2012]

La nueva mesa de ayuda: ágil, eficiente, educativa

Una mesa de ayuda puede ser un verdadero salvavidas para los empleados, por no mencionar que impulsa la productividad. Sin embargo, las innovaciones en el servicio de asistencia en sí a menudo son lentas en evolucionar. Se ha quedado atascada en las tecnologías de los años 60, y podemos apostar que la reputación de TI también podría estar sufriendo. Sin embargo, algunas organizaciones han encontrado una manera de mejorar el servicio de asistencia. Veamos cómo.

[16/02/2012]

Consejos y trucos para mejorar su teléfono Android

El mayor problema con la plataforma Android ha sido la lentitud con que muchos fabricantes de teléfonos lanzan la última versión del sistema operativo para sus modelos más antiguos. Tampoco es inusual que no lo hagan. Si es dueño de un teléfono tan descuidado, y no quiere comprar uno nuevo, entonces su mejor opción es la instalación de firmware no oficial de Android en él.

[16/02/2012]

Reuniones fuera de la oficina: Consejos para mantener la seguridad

Cuando una organización realiza un evento fuera de la oficina, ya sea una pequeña reunión o una conferencia masiva de la industria, también representa una oportunidad para el departamento de seguridad. A continuación, dos expertos en seguridad ofrecen consejos para mantener un lugar seguro fuera del sitio.

[13/02/2012]

Primera impresión: Windows 8 abre un nuevo camino

Windows 8 unifica los sistemas operativos de Microsoft desde el teléfono inteligente hasta el servidor.

Se espera que la primera versión beta pública de Windows 8 sea lanzada en febrero, pero hemos estado probando código pre-beta en nuestro laboratorio. Nuestra impresión general es que Windows 8 representa un esfuerzo agresivo por parte de Microsoft para ofrecer un sistema operativo único, que se ejecute en casi todas partes, y compita con sus principales rivales.

Llegamos a ustedes gracias a: