List/Grid Author Archives: Prensa CWV

MySQLb

10 consejos esenciales de desempeño para MySQL

Al igual que con todas las bases de datos relacionales, MySQL puede ser una bestia complicada, una que puede arrastrarse hacia a una pausa en cualquier momento, abandonando súbitamente ...
amazonseattlecampus-small

AWS añade facturación por segundos

La medida, que será efectiva a partir del próximo 2 de octubre, afecta a clientes de servicios de instancias EC2, y a los volúmenes de provisión de almacenamiento EBS. La facturación ...
Brian Krzanich, Intel chief executive officers, speaks at a comp

Intel ha invertido más de 1.000 millones de dólares en inteligencia artificial

El monto comprende inversiones en startups, compra de empresas, creación de alianzas con terceros y la apertura de un laboratorio. El brazo inversor de Intel ha destinado más de 1.000 ...
outlookcom

Microsoft confirma problemas en Outlook

Cientos de usuarios, esencialmente ubicados en países europeos, han avisado de varias caídas en la conectividad por las cuales no pueden enviar correos e incluso acceder a sus cuentas. Cientos ...
ddos_hi

¿Cómo han evolucionado los ataques de denegación de servicio? ddos

¿Qué es un ataque DDoS? Un ataque distribuido de denegación de servicio (DDoS, por sus siglas en inglés) es cuando un atacante o atacantes intentan hacer imposible la entrega de ...
faceid-apple-small

El 40% de usuarios de Apple no usaría Face ID para realizar pagos

Los usuarios habituales de smartphone que llevan a cabo pagos contactless apuestan por otras alternativas como el Touch ID o tecnologías alternativas frente al uso del nuevo Face ID. Compartir Según ...
dinero

Los costos y la integración, principales trabas para adoptar nuevas tecnologías

Aunque muchas de las empresas adopta las nuevas tecnologías rápido, un tercio del total aún confía en el papel para guardar información sensible. Un estudio elaborado por TomTom ...
faceid-iphonex

Face ID en el iPhone X: todo lo que debes saber

Como aún falta un tiempo para que el iPhone X llegue a los usurioa, hemos buscado respuesta a las preguntas que la mayoría de los usuarios se están planteando. No te pierdas esta ...
andrew_wifiNYC_blog

5 maneras de proteger las redes Wi-Fi

Consejos sobre la seguridad Wi-Fi porque la tecnología inalámbrica es intrínsecamente menos segura. Wi-fi es un punto de entrada que los hackers pueden usar para entrar en su red ...
Password_II

Contraseñas complejas: ¿una cosa del pasado?

Algunas de las reglas habituales para la creación de contraseñas están en entredicho. Sin embargo, deben seguir siendo indescifrables para ser eficaces. Algunas de las habituales ...
Chrome

Google Chrome comenzará a bloquear los videos

Que se reproducen automáticamente –  Google está apuntando a uno de los mayores flagelos de la web moderna. A partir de enero del 2018, el navegador Chrome bloqueará automáticamente ...
nokia-networks-telco-cloud-small

Cómo comprar una red basada en intenciones

Cisco causó revuelo a principios de este año, cuando reveló su visión para el futuro de las redes: un sistema de redes basadas en la intención que permite a los usuarios especificar ...
despidos_hi

Equifax despide a su CIO y su CSO

La compañía ha tomado la decisión de sustituir a estos ejecutivos senior poco después de sufrir un robo masivo de datos, hecho público hace dos semanas. Equifax ha anunciado cambios ...
Página 3 de 484< Inicio...234...Fin >
Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 8287 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB