Entradas

Mostrando entradas de febrero, 2013

Revista Computer Hoy N°375 15 de Febrero 2013

Imagen
Revista Computer Hoy Nro 375 del 15 Febrero 2013 LINKS DE DESCARGA

Mega planea ofrecer servicios de 'email', chat y vídeo en los próximos años

Imagen
Kim Dotcom dice que los servicios de 'email', chat, voz y vídeo existentes en la actualidad son muy vulnerables ante una redada de Estados Unidos. Su objetivo es crear un sistema seguro para ese tipo de servicios. "Mega es todo privacidad. Somos la compañía de la privacidad", asegura.

Los mejores 5 programas para crear una Máquina Virtual (Virtual Machine)

Imagen
Las maquinas virtuales te permiten emular/correr un sistema operativo dentro de otro. Tu sistema operativo principal puede ser Microsoft Windows 7 64 bit, pero con suficiente memoria digamos 2GB y un buen procesador puedes instalar Ubuntu Linux como si fuera un programa mas.

Revista Computer Hoy Nro 374 del 01 Febrero 2013

Imagen
Revista Computer Hoy Nro 374 del 01 Febrero 2013 LINKS DE DESCARGA Descarga 1 Descarga 2 Descarga 3

Amazon lanza su propia moneda virtual y regalará millones de ellas

Imagen
A partir del próximo mes de mayo los usuarios de tabletas Kindle Fire no tendrán que usar dólares en sus compras. Podrán optar por una moneda virtual creada por la propia Amazon. Se llamará Amazon “coins” y en un primer momento servirán para comprar apps y objetos virtuales o expansiones en juegos para las tabletas Kindle Fire. Amazon repartirá millones de forma gratuita durante el lanzamiento.

La semana TIC (1 de febrero de 2013)

Imagen

Los usuarios internos son los responsables de la mayoría de los fallos de seguridad. ¿Cómo puede controlar quién tiene acceso y a qué datos?

Imagen
Para las organizaciones de hoy en día, una seguridad efectiva de las TI comienza por controlar el acceso de los usuarios a los datos, los sitios web y las aplicaciones. Con poblaciones y puntos de acceso en constante evolución, esto es fácil de decir pero difícil de llevar a cabo. Las organizaciones necesitan soluciones más sólidas para garantizar que los datos sólo se facilitan a la persona adecuada con los privilegios pertinentes. Por eso, IBM ofrece las soluciones de gestión de identidades y accesos, para ayudar a las organizaciones a establecer políticas eficaces de seguridad de acceso. En el informe 'Gestión de accesos e identidades para la reducción continua de riesgos: Administre, controle y monitorice el acceso del usuario a la información, recursos y aplicaciones' verá cómo puede IBM ayudar a su organización a gestionar mejor los requisitos de acceso de los usuarios con mayor responsabilidad y transparenc