Hewlett Packard Enterprise amplía el programa Top Value

Los productos más vendidos entre los servidores pueden ser encontrados ahora por los distribuidores en condiciones especiales. Hewlett Packard Enterprise (HPE) ha adaptado su programa de socios en consecuencia. El fabricante ha ampliado su programa Top Value. Mediante análisis de mercado, HPE ha identificado los productos, opciones y configuraciones de servidores que cubren el 80% … Leer más

¿Qué es un sensor de huellas dactilares?

Un sensor de huellas dactilares capta la imagen de la huella de una persona. Como cada huella dactilar es única, las personas pueden ser identificadas de forma exclusiva con la ayuda del sensor. Dichos sensores se utilizan para diversos fines. Los sensores de huellas dactilares se utilizan en muchos ámbitos, por ejemplo en la creación … Leer más

¿Qué es un marco?

Un marco es una sección de una página HTML. Los marcos o conjuntos de marcos pueden utilizarse, por ejemplo, para dividir las ventanas del navegador en segmentos variables para el contenido y segmentos fijos para la cabecera y la barra de navegación. Los marcos fueron muy populares durante mucho tiempo en la programación de sitios … Leer más

¿Qué es XaaS?

La computación en la nube ha iniciado su marcha triunfal en la informática debido a sus múltiples ventajas. Los modelos de negocio en la nube asociados suelen abreviarse como Anything as a Service (Xaas). El término cloud computing describe una forma de externalización. Las actividades comerciales que surgen en el transcurso de la gestión de … Leer más

Cómo encontrar archivos duplicados en Windows

Aquí hay una serie de soluciones gratuitas para localizar y eliminar los archivos duplicados que agotan innecesariamente la memoria de nuestro ordenador con Windows Los archivos duplicados son un verdadero problema. Ocupan un espacio innecesario en la memoria de su ordenador y hacen que incluso las copias de seguridad regulares sean pesadas. Localizarlos y eliminarlos … Leer más

Doce trucos para mejorar la seguridad de los smartphones

Como nos hemos dado cuenta en los últimos meses, ninguno de nosotros está realmente a salvo de un ataque de hacking. Cualquiera puede ser atacado, ya sea por hackers sin un objetivo específico, por ciberdelincuentes vinculados a los servicios secretos o «patrocinados» por algún Estado. No hay muchas armas defensivas a disposición de los usuarios, … Leer más

Cómo usar la conexión de tu móvil para tu PC

La conexión de datos de tu tarjeta SIM puede usarse para conectar tu ordenador a Internet. Así funcionan los hotspots y el tethering ¿Qué pasa si la conexión a Internet en casa o en la oficina no funciona como debería, pero necesitamos urgentemente conectarnos a la red? ¿Y si necesitamos conectarnos con nuestro portátil cuando … Leer más

«Zoom Phone» a través del canal

La empresa de software estadounidense Zoom sigue ampliando su presencia en el mercado de la región DACH y confía cada vez más en el canal. El sistema telefónico en la nube «Zoom Phone» puede obtenerse ahora también a través del distribuidor Kern & Stelly. Tras la compra de la división de comunicaciones unificadas de eLink, … Leer más