Categoría: Destacado

Ofrece Kaseya herramienta para la administración de dispositivos móviles

Kaseya anunció el nuevo módulo para la administración de dispositivos móviles, para ayudar a las empresas a gestionar la proliferación de dispositivos móviles personales invadiendo sus redes corporativas.   El módulo Kaseya Mobile Device Management es parte de un sistema de gestión de TI (ITSM, por sus siglas en inglés) Read More

Disponibles versiones beta de herramientas para la administración de cuentas Microsoft Azure

Quest Software presentó tres versiones beta abiertas de herramientas que ayudan a simplificar la infraestructura y administración de cuentas Microsoft Azure: Spotlight para Azure, Quest Cloud Storage Manager para Azure y Quest Cloud Subscription Manager para Azure.   “Identificamos tres de los retos más grandes que experimentan actualmente los usuarios Read More

Organiza Belden seminario sobre redes Ethernet de misión crítica

Belden anunció el “Mission-Critical Network Design Seminar Hirschmann 2011” que se realizará del 18 al 21 de septiembre en el Dallas, Texas.   Este seminario es una combinación de clases teóricas con ejercicios prácticos para reforzar los temas vistos en las conferencias. Los asistentes podrán personalizar su programa mediante la Read More

Acelera NVIDIA aplicación de química cuántica

NVIDIA anunció sus planes con Gaussian y The Portland Group (PGI) para desarrollar una versión acelerada con GPU de Gaussian, la aplicación de software para química cuántica.   La serie de programas de Gaussian para modelaje de estructura electrónica son usados por químicos, ingenieros, bioquímicos, físicos y otros que trabajan Read More

Alerta Avast de un nuevo medio utilizado por los hackers para enmascarar el malware

Los hackers están utilizando un nuevo truco para disfrazar sus archivos maliciosos camuflando sus extensiones de fichero Windows de forma que parezcan descargas seguras, según advierte la compañía checa de seguridad Avast Software.     El nuevo exploit, bautizado con el nombre de “Unitrix” por Avast Software, utilizan Unicode –estándar Read More

Las amenazas de seguridad en 2011

El año 2011 se ha caracterizado por ataques combinados que han expuesto millones de archivos de clientes, información personal y otros datos organizacionales confidenciales, señala la firma de seguridad Check Point.   En una columna, Tomer Teller, evangelista de Seguridad  de Check Point Software Technologies, señala que los ataques realizados Read More

Se alía Riverbed a desarrolladores del protocolo PCoIP

Riverbed Technology anunció sus planes de asociarse con Teradici, desarrolladores del protocolo PC sobre IP (PCoIP). A través de esta alianza, los clientes podrán manejar mejor el desempeño de la infraestructura de TI, incluyendo la infraestructura de escritorio virtual (VDI) para ambientes VMware View.   De esta forma, también Teradici Read More

Microsoft cubrirá este mes 15 vulnerabilidades de sus productos

Microsoft cubrirá mediante su boletín mensual de seguridad 15 vulnerabilidades en Windows Excel, SharePoint y otros productos. El boletín incluirá cinco actualizaciones.   Las 15 vulnerabilidades que resolverá esta actualización han sido valoradas por Microsoft como “importantes”, el segundo mayor nivel de seguridad dentro de la escala de clasificación del Read More

La virtualización crea problemas en redes de centros de datos: Extreme Networks

La tecnología de virtualización a pesar de generar beneficios también ha creado problemas en las redes de los centros de datos, debido a que la densidad de cómputo y la cantidad de máquinas virtuales por servidor físico están aumentando rápidamente, señala Extreme Networks.   Para hacer frente al intenso tráfico Read More