Computación Exponer a los hackers como elemento disuasorio Los ataques cibernéticos pueden provenir de gobiernos, terroristas, ladrones, o aburridos estudiantes de…David Talbot15/04/2010
Tecnología y Sociedad Se pide a la industria de internet que respete los derechos humanos en el extranjero Durante el día de ayer, uno de los miembros líderes del Congreso de…David Talbot04/03/2010
Tecnología y Sociedad Una red de telefonía móvil de 50 vatios Una compañía de telecomunicaciones india está desplegando unas estaciones base para teléfonos móviles…David Talbot12/02/2010
Tecnología y Sociedad Twitter se centra en los tweets locales Twitter está intentando aumentar la utilización de su servicio mediante el ofrecimiento de…David Talbot27/01/2010
Tecnología y Sociedad ¿Cómo clasifica Google los tweets? Para poder ofrecer resultados de búsqueda útiles procedentes de la, así llamada, web…David Talbot14/01/2010
Tecnología y Sociedad La seguridad en el éter En 2006, cuando Amazon presentó su servicio EC2 (Elastic Compute Cloud), se convirtió…David Talbot28/12/2009
Computación Un salto cuántico en el diseño de baterías Un concepto de “batería cuántica digital” propuesto por un físico de la Universidad…David Talbot22/12/2009
Tecnología y Sociedad El Nissan Leaf: cargado de información Cuando el Nissan Leaf, el vehículo completamente eléctrico de la compañía, llegue al…David Talbot16/12/2009
Tecnología y Sociedad Google se pasa a las búsquedas en tiempo real De forma gradual, a lo largo de la última década, Google ha pasado…David Talbot09/12/2009
Tecnología y Sociedad Las búsquedas de Facebook se hacen más íntimas Dentro de la corriente en la industria de las búsquedas por utilizar los…David Talbot02/12/2009
Computación Computación en la nube bien vigilada La computación en la nube presenta una serie de peligros inherentes en cuanto…David Talbot23/11/2009
Computación ¿Cómo es de segura la computación en la nube? Los servicios de computación en la nube tales como el EC2 de Amazon…David Talbot17/11/2009