Cómo disponer de Internet sin ‘roaming’ en tu smartphone o tableta

Más del 50% de los usuarios que realizan viajes internacionales no se atreven a utilizar las conexiones de datos de sus terminales. Desactivan los datos móviles para evitar descargas de actualizaciones y mensajes innecesarios que pueden acabar en costosas facturas por el roaming internacional, efecto conocido como Bill Shock. ¿Cómo disponer de los datos móviles en otros países evitando estos costes?

Leer más…

SDN, hacia un nuevo concepto de infraestructura de red

No son pocas las tendencias revolucionarias dentro de las TIC. Le toca el turno a las redes, tenía que llegar. Las redes definidas por software o SDN (Software-defined networking) representan una arquitectura emergente que promete darle una vuelta de tuerca a las infraestructuras tradicionales basadas en dispositivos de red, con el fin de adaptarlas a las nuevas necesidades de conectividad y al imparable aumento del tráfico de datos. Leer más…

La consumerización impulsa la creación de redes WiFi de cortesía

La proliferación de dispositivos móviles y las redes WiFi están creando nuevas necesidades de conectividad. Por ello muchas empresas crean redes WiFi de cortesía para satisfacer las necesidades de movilidad de clientes, socios, proveedores… ofreciendo un servicio de valor añadido muy apreciado por los usuarios invitados. Pero, ¿cómo ofrecer una red pública de estas características manteniendo la privacidad y seguridad de la red local interna? Leer más…

Las redes corporativas como nunca antes se vieron

La confluencia hacia un mundo cada vez más hiperconectado, con una creciente e imparable demanda de tráfico de datos, a partir de la consumerización y la proliferación de dispositivos con acceso a Internet, conforma un panorama de tendencias alrededor de las redes de telecomunicaciones que promete cambios que modifican las infraestructuras de redes empresariales, tal y como las conocemos hoy en día. Leer más…

Cómo reducir costes en la gestión de vulnerabilidades web

La mejor forma de reducir el coste de vulnerabilidades de aplicaciones y sitios web es evitar que permanezcan, se conviertan en amenazas y finalmente en ataques, que deriven en multas, pérdidas de ingresos y la sombra de la mala reputación. Los hackers las aprovechan para colarse en servidores, BBDD, aplicaciones web y otros recursos TIC comprometiendo información crítica, pero siempre hay quién piensa «¿qué me van a robar a mí?» Leer más…

¡Felices fiestas y un gran año 2013!

Tardes nocturnas con luces de colores -cada vez más de LED-. Decoración navideña en escaparates, árboles y hogares -más o menos acertada y alguna automatizada-. Blanco, rojo, dorado, plateado y verde. Castañas y castañeras. Alfombras en los clásicos rojo o negro, y algunas en colores corporativos a las puertas de los comercios.

Post y artículos de lo que la tecnología nos deparará en el próximo año 2013 -listas, listas…y más listas-. Gurús y futurólogos. Logos con espumillón. El anuncio de Campofrío -más visto en YouTube que en la tele-. Papeles de fantasía para envolver miles de smartphones, tabletas, ordenadores… y algún eReader.

Y deseos, muchos muchos deseos. No hay duda, ¡al fin llegó la Navidad!

Desde nuestro blog, el equipo de Leader Redes y Comunicaciones queremos desearos a todos aquellos que poco a poco nos habéis ido dando vuestra confianza en este primer año de vida de Telecomunicaciones para Gerentes, unas fiestas dulces y memorables con todos aquellos con los que más deseéis compartirlas y disfrutarlas. Y que el próximo año esté lleno de ideas, avances, innovaciones, éxitos, aprendizajes… y de todo aquello que lleve la alegría a vuestras vidas.

photo credit: Simon Aughton via photopin cc
photo credit: DennisSylvesterHurd via photopin cc

5 limitaciones de la telefonía tradicional frente a 5 ventajas de la VoIP

La VoIP es más barata y flexible que la telefonía convencional (RTC – Red Telefónica Conmutada, PSTN en inglés). Tiene más ventajas y beneficios. Pero, ¿por qué? Las limitaciones de la RTC la hacen menos capaz de mantenerse al día con las nuevas tecnologías y las nuevas necesidades de los clientes, siempre cambiantes. No puede disponer de tantas funcionalidades ni ofrecer tarifas como las de VoIP. ¿Cuáles son los motivos? Leer más…

Cómo actúa la autenticación multifactor contra el fraude online

El fraude es un pecado tan antiguo como la humanidad. El engaño se adapta perfectamente a los cambios y las nuevas tecnologías. Si se le pone una barrera, no parará hasta derribarla. Una carrera que no parece tener fin. Por ello, cuántas más barreras se le pongan más seguridad se tendrá. La autenticación multifactor amplía el número de capas de protección para evitar el fraude online, el phishing, y garantizar transacciones confiables. Leer más…

La tecnología de vídeo, oro en los JJOO de Londres

En estos JJOO de Londres las tecnologías de vídeo se han llevado el oro -la plata se la doy a la movilidad y el bronce a las redes sociales, aunque todas van de la mano-. El streaming en vivo, la videovigilancia IP y las innovaciones aplicadas a la radiodifusión como la televisión a la carta y espectaculares tomas de cámara anuncian la revolución de las tecnologías de vídeo en el entorno doméstico, empresarial y público. Leer más…

La combinación BYOD-JJOO puede reducir la productividad de muchas empresas

El mayor evento online de todos los tiempos va a «vampirizar» la banda ancha de las empresas durante el desarrollo de los Juegos. La creciente movilidad corporativa y la incursión del fenómeno BYOD han dado una importancia a las redes WIFI corporativas que no tenían durante los Juegos de Pekín en 2008. El consumo de datos de los JJOO a través de dispositivos BYOD puede poner en jaque las redes WIFI empresariales. Leer más…