Tecnología
Chrysler apuesta a la tecnología eléctrica
Chrysler presentó internacionalmente en Estados Unidos tres prototipos de vehículos eléctricos de los que, "tenemos la intención de empezar a comercializarlos en 2010, primero...
Argentina lidera crecimiento de tercerización tecnológica
La tasa de crecimiento del mercado de tercerización de servicios de infraestructura de tecnologías de la información (TI) en América latina superó la de...
Presentación de Evilgrade en UTN de Tucumán
Durante el mes de Noviembre, Francisco Amato y Federico Kirschbaum, Socios fundadores de la firma Infobyte Security Research, presentaron en la Facultad UTN...
La conferencia líder sobre virtualización independiente llega a Citrix Synergy 2009
Citrix Systems, Inc. (NASDAQ: CTXS), el líder global en entrega de aplicaciones, anunció hoy la expansión de los participantes de la conferencia Synergy con...
Amenazas web aumentan un 2000% desde el 2005: Informe Exclusivo Trend Micro
De acuerdo a los más recientes resultados de un estudio exclusivo de Trend Micro, líder global en seguridad de contenido Internet, las amenazas web...
En el 2008, el 73% de las empresas fue víctima de un delito digital
La consultora Ernst & Young presentó el primer estudio que se realiza en la Argentina sobre el delito digital en las compañías desde la...
Promo Navidad: Dos dominios al precio de uno
Dattatec, la principal compañía de hosting del país, lanzó su promoción “Fin de año 2x1. Registre dos dominios, pague 1” Por...
Smowtion Media la nueva herramienta que permite monetizar los Blogs
Keegy, la propuesta global de recolección y clasificación de noticias, que nuclea información de múltiples fuentes generando patrones de conducta en base a la...
Lenovo lanzó su Netbook en Argentina
Lenovo presentó hoy su netbook IdeaPad S10e. Diseñada para estudiantes y gente que valora la movilidad para trabajar, la nueva netbook combina la portabilidad...
Microsoft liberó una actualización de seguridad crítica para Internet Explorer
Microsoft adelantó una actualización de seguridad, como parte de los procedimientos habituales de supervisión y monitoreo de potenciales ataques. Hasta el...









