Son muchas las aplicaciones contra los insectos que han aparecido desde que los smartphones se multiplicaron en el mercado, pero la mayoría ofrece escasas y repetitivas funcionalidades.
El camino elegido por Mosqui-Stop aporta nuevasa caraterísticas e información esencial sobre las distintas maneras de ahuyentar a estos molestos insectos. Son los animales que más muertes causan al año, un 93% más que serpientes y tiburones juntos en todo.. [18 de Junio del 2014]
Jabra permite el control "integrado" de la llamada con el nuevo Cisco Jabber 10.5 para Windows y entornos virtuales. Se trata del último paso dentro de la constante integración de los dispositivos de sonido Jabra con las soluciones Cisco.
MADRID, ESPANA, 3 de septiembre de 2014: Jabra ha anunciado hoy que sus principales auriculares y altavoces ofrecen un control de la llamada completamente integrado con el nuevo Cisco Jabber 10.5 para Windo.. [03 de Septiembre del 2014]
Madrid, 12 de septiembre 2012- IMPACT, (Internet Mobile Projects Accelerator), celebra un FIWARE Hackathon el próximo 23 de septiembre en Madrid, en el CAD (Centro de Aceleración Digital).
A través de este evento, el primero que se organiza sobre esta tecnología con foco en el entorno mobile, IMPACT quiere identificar las ideas de negocio más disruptivas de Internet móvil basadas en tecnologías vinculadas a FIWARE de la Unión .. [12 de Septiembre del 2014]
Después de 17 años en Plantronics, Oscar Pato es nombrado country manager para España y Portugal de la importante firma danesa
MADRID, ESPANA, 18 de septiembre de 2014: - Jabra, líder mundial en el desarrollo y fabricación de soluciones de auriculares y dispositivos manos libres, anuncia el nombramiento de Oscar Pato como Country Manager para España y Portugal.
Con más de 18 años de experiencia en este mercado, Oscar Pato y el equ.. [18 de Septiembre del 2014]
La empresa alemana experta en la gestión de datos privados proporciona a los usuarios de PC y dispositivos portátiles la protección de archivos y contraseñasEn respuesta al aumento de los informes los casos de robo de contraseñas o filtrado de datos privados y el alto nivel de los ataques de hackers, la compañía Steganos Software GmbH, con sede en Alemania, lanza hoy la última versión de su software de referencia en encriptación y priva.. [10 de Octubre del 2014]
La nueva versión Steganos Safe 16 cifra automáticamente tus datos privados en Dropbox, Microsoft OneDrive y Google Drive.rnTras el escándalo de las fotos de desnudos hackeadas que ha llevado a la exposición pública de numerosas imágenes de celebridades estadounidenses, gran cantidad de usuarios en todo el mundo se preguntarán si sus datos guardados en la nube están realmente seguros. Con el objetivo de facilitar la tranquilidad de los usu.. [06 de Noviembre del 2014]
Hoy día hay varias formas de almacenar tu información digital, tus archivos... ya sea mediante una memoria USB, CD, la nube... Los más usados suelen ser los pendrives USB o la nube. Cada uno tiene unas ventajas y unos inconvenientes, por lo que vamos a analizar cuales tienen cada uno de ellos.El pendrive ha sido el gran sustituto del CD en la actualidad. Nos permiten infinidad de cosas, ya sea guardar fotos, recuerdos, música, archivos de la .. [13 de Noviembre del 2014]
Steganos ofrece en una misma herramienta la tecnologia para disfrutar de navegación anónima, segura y libre de publicidad intrusivarnInternet se ha convertido en parte esencial de nuestro día a día. Tanto en la vida privada como en el trabajo estamos constantemente conectados, consumiendo y generando información. Con una red que sobrepasa los 3 billones de usuarios en todo el mundo, además de las infinitas posibilidades, Internet también e.. [21 de Noviembre del 2014]
La solución cómoda y segura para no preocuparte más por crear, recordar o guardar contraseñas en PC, tablet y smartphone.rn¿Tienes problemas para recordar todos tus usuarios y contraseñas? ¿Estas harto de siempre tener que teclear para iniciar sesión desde el PC, la tablet y el teléfono? ¿Por qué no dejar que un programa lo haga por ti? ¿Y si además guarda y gestiona tus contraseñas con máxima seguridad anti-hacker?rnSteganos Softw.. [04 de Diciembre del 2014]
El dominio andorrano pretende compartir la alegría que provoca la llegada del invierno entre los que llevan meses esperando la nieve para disfrutar del esquí.rn rnLa campaña constara de vídeos, gráficas y múltiples acciones en las redes sociales dirigidas a los amantes de la nieve.rn rnLa pasión por el invierno y la nieve centra el mensaje de Grandvalira para temporada 2014-15. La estación más grande del sur de Europa presenta la campa.. [22 de Diciembre del 2014]
Como hemos podido ver a lo largo del 2014 los ataques por parte de los cibercriminales, más comúnmente denominados hackers, se han sucedido continuamente.
Por ello se ha convertido en una de las principales preocupaciones, tanto para las empresas como para los usuarios que usan dispositivos conectados a internet, ya que no solo introducen virus sino que roban información que, o bien es difundida, o bien es usada como forma de chantaje para co.. [13 de Enero del 2015]
La Ciberseguridad en la red, además de tener implicaciones claras y directas en el día a día de ciudadanos, empresas e instituciones, ha pasado a conformar una preocupación realdebido a los constantes ataques de intrusión realizados de forma diaria y que suponen un riesgo para la confidencialidad de los datos albergados en los sistemas informáticos.
En las últimas semanas hemos asistido al ataque masivo lanzado contra la compañía SONY .. [27 de Enero del 2015]
PRESENTACIÓN DEL LIBRO “SEGURIDAD EN LA INFORMÁTICA” en BULLAS (MURCIA).
"El viernes 27 de febrero a las 19,00 horas se presenta el libro “La Seguridad en la Informática” de Hamza El Guenyari, Ingeniero Técnico Informático en sistemas básicos de computación.
La presentación es en el salón de plenos del Ayuntamiento de Bullas y contará con la presencia del autor, al que acompañarán la Concejal de Cultura, Paqui Caballero,.. [03 de Febrero del 2015]
¿Estas interesado en aspectos técnicos de la seguridad de la información? ¿Quieres saber todo sobre el hacking desde un punto de vista ético? Este es tu curso.
El hacking ético puede definirse como el uso de las técnicas de intrusión y estudio de vulnerabilidades de un sistema para protegerlo ante posibles amenazas en vez de aprovecharse de ellas.
Por ello en este curso, aprenderá y profundizará en los conceptos fundamentales de la S.. [04 de Febrero del 2015]
Actualmente se habla de ciberguerra, ciberataques, ciber…. Pero ¿Realmente qué sabemos de ello? Cuando leemos ciber o lo escuchamos, parece que nos están hablando de una película futurista o de ficción, pero no, es real. Es una realidad actual en un mundo virtual, en el ahora mismo, y que viene desde años atrás, y cuyos efectos se ciernen sobre todos, nos está pasando.
El mundo virtual existe desde que Internet nos comunica a las person.. [10 de Febrero del 2015]
Con los datos que se han recabado sobre los ataques de hacking ocurridos en los últimos meses, es posible delimitar de forma clara las tendencias que se están adoptando, y que se seguirán perfilando a lo largo del año 2015, tal y como se ha podido apreciar en un estudio publicado por la empresa ESET España.
Conforme a los resultados del estudio, las tendencias que se han podido apreciar son las siguientes:
1. Robos de dinero, focalizando ata.. [10 de Marzo del 2015]
Protección de datos, seguridad de la información, robos de información confidencial, robos de credenciales, phising, hackeos,… todos estos términos cada día empiezan a escucharse más a menudo debido a la era tecnológica en la que nos encontramos, pero ¿realmente conocemos sus consecuencias? ¿sabemos cómo prevenirlos? ¿Nos ofrece nuestra empresa formación o concienciaición sobre estos temas?
Este puede ser uno de los principal.. [25 de Marzo del 2015]
Áudea Seguridad de la Información esta en la búsqueda de gente freelance especializada en temas de Seguridad y Tecnologías de la Información para la impartición de clases en nuestro área de Formación.
Requisitos imprescindibles:
Titulación mínima: Técnico superior en la especialidad o especialidades afines al campo profesional de la seguridad de la información.
Contar con alguna de las siguientes titulaciones:
CISM: Certified lnform.. [18 de Mayo del 2015]
¿Quieres convertirte en un experto en hacking desde un punto de vista ético? Este es tu curso.
El hacking ético puede definirse como el uso de las técnicas de intrusión y estudio de vulnerabilidades de un sistema para protegerlo ante posibles amenazas en vez de aprovecharse de ellas.
Los 12 módulos que componen este curso, le harán aprender y profundizar en todas las fases que involucran un Test de Intrusión además de conocer herrami.. [27 de Mayo del 2015]
From E-Invoicing to Supply Chain Financing
E-Invoicing is still an important topic for the majority of companies around the world. With new government initiatives ahead, a diversity of challenges need to be faced.
The Exchange Summit 2015 held on October 5th and 6th in Barcelona provides a platform to get in-depth information about recent developments and future trends.
Global thought leaders will discuss, amongst other topics, how changes and.. [08 de Julio del 2015]
Cómo parte del cambio, versatilidad y nuevas tecnologías; OBLAK Datacenter, introduce al mercado su marca OBLAK DOMAINS. Misma que se da a conocer en su página oficial: http://www.oblak.domains\nDicha página contiene diversos servicios que dan la excelencia en dominios y hosting, que, de manera práctica y sencilla puede adquirir desde la plataforma pagando por un precio accesible servicios de calidad probada y de clase mundial. Los servi.. [08 de Octubre del 2015]
\n\nEn su tercera campaña, con motivo de la celebración el próximo día 30 de noviembre, del Día Internacional de la Seguridad de la Información, ambas firmas pretenden concienciar a las empresas de los nuevos retos en materia de seguridad TI\n \n“Las empresas siguen reforzando las “murallas” corporativas con medidas de seguridad tradicionales que resultan insuficientes ante las amenazas avanzadas”. Con esta rotunda afirmación, Ing.. [26 de Noviembre del 2015]
Aún recordamos como hace unos años el correo basura nos llegaba casi exclusivamente al email, llenando nuestra bandeja de entrada de correos cadena, correos que nos anunciaban ganadores de un concurso en el que no habíamos participado, y correos con falsas ofertas de empleo.\nSin embargo, a medida que las nuevas tecnologías mejoran, también se desarrollan las argucias para conseguir llegar a las personas de un modo u otro, haciendo cada vez .. [13 de Enero del 2016]
La empresa de juego finlandesa Paf.es continúa con el lanzamiento de juegos de tragaperras con más de 30 nuevas adquisicionesPaf.es, originaria de las Islas Aland, ha decidido revolucionar el mercado de las tragaperras online añadiendo más de 30 juegos nuevos a su sección de tragaperras. La compañía cuenta con la colaboración de algunas de las plataformas de juego online más dominantes como pueden ser Microgaming y NetEnt. Sin embargo, u.. [07 de Septiembre del 2016]
Pasos para el mantenimiento y limpieza de todos los sistemas operativos hábiles desde casa en simples pasos:
Si el uso del computador es tan persistente en el desenvolvimiento de la vida diaria, lo normal, es que además de usarla se sepa mantener y reparar, saber poder lidiar con ella sin mayores complicaciones y en la medida de lo posible sin la ayuda de terceros. Se ahorra dinero y se aprende a alargar la vida de un objeto tan presente en la .. [16 de Septiembre del 2016]
Imagina que saltas de la cama temprano por la mañana, listo para hacer frente a los retos del día. Mientras se hace el café, te preparas seguir tus rituales mañaneros de repaso: el mail personal y el del trabajo, las noticias y el tiempo, Facebook, tal vez Instagram o Pinterest. Y, de repente, enciendes el portátil y la única pantalla que aparece es una amenaza anónima ilustrada con un rostro monstruoso.
Se muestra un mensaje: "Los arch.. [10 de Octubre del 2016]
Minneapolis, Minnesota, USA – A nivel mundial se viene reportando problemas de vulnerabilidad y optimización de los sitios web en todos los niveles. Ya sea que se presenten problemas sobre malware, hackers, virus o cualquier otra anomalía con respecto a los sistemas de cómputo. Respecto a ello es necesaria la seguridad informática orientada al cliente, la misma que trae UptimePal.
La configuración de su sitio web, servidor o falla.. [15 de Noviembre del 2016]
“IT y OT son dos mundos que hace años se comenzaban a estudiar e implementar por separado, pero hoy en día es imposible no entenderlas juntas, siendo una de las claves del éxito empresarial”.Con esta rotunda afirmación, Ingecom (www.ingecom.net), mayorista de valor de soluciones de seguridad TI ySecura(www.secura.es), consultora especializada en servicios y soluciones de seguridad de la información, lanzan su tradicional campaña en el.. [28 de Noviembre del 2016]
Los tablets Android de la marca española Woxter incluirán gratuitamente una licencia por un año de Bitdefender Mobile Security
Aunque ya somos mucho más conscientes de las amenazas de seguridad que sufren nuestros dispositivos, parecemos creer que sólo los ordenadores Windows pueden ser víctimas de un ataque. Al contrario. Dado que ahora las tablets y smartphones son los principales dispositivos para conectarse a Internet, también se han.. [01 de Diciembre del 2016]
La Navidad ya está aquí y con ella el aumento exponencial de ciberamenazas. Los hackers se emplean a fondo para introducir “regalos envenenados” en las empresas, aprovechando que muchos responsables de IT están de vacaciones y puede producirse cierta relajación cuanto a la seguridad. Por ello Secura, (www.secura.es), consultora especializada en servicios y soluciones de seguridad de la información, lanza a las empresas un mensaje impor.. [20 de Diciembre del 2016]