El libro se llama “Crímenes y delitos de computadora y alta tecnología en la era de los convergentes; Elementos de frontera en el Derecho ...

El libro se llama “Crímenes y delitos de computadora y alta tecnología en la era de los convergentes; Elementos de frontera en el Derecho ...
Kroll Ontrack ha concebido y desarrollado herramientas diseñadas para recuperar carpetas y archivos en todo tipo de sistemas virtuales. Est...
La serie HP IPAQ 914 utiliza el sistema operativo Microsoft Windows Mobile 6.1 Professional para acceder a las aplicaciones profesionales m...
MySQL Cluster Carrier Grade Edition 6.3 reduce el riesgo de fallos en el site y simplifica el desarrollo y despliegue de bases de datos par...
Miguel Angel Montaño Una de las peores amenazas que se tienen, dentro de las áreas de TI, y a la que se está expuesto constantemente son los...
Una reciente encuesta británica demuestra que aproximadamente la mitad de toda la música en los reproductores MP3 de los jóvenes ha sido co...
El almacenamiento en Internet sigue siendo un buen negocio y la semana pasada Symantec anunció que compraría la empresa dedicada a estos me...
Se trata de un error que crea una manera de inyectar código maligno en sistemas vulnerables y que afecta tanto a Firefox 3 como a Firefox 2...
Red Hat ha lanzado una versión beta de un nuevo hipervisor basado en Linux que puede cargarse sobre servidores y ordenadores de sobremesa m...
Se llamaba Paul Otlet, era belga y en 1934 dibujó el esquema de una red global de ordenadores (o “telescopios eléctricos” como él los llamab...