Noticias Derten sobre Soluciones TI

  • Fallo en aplicación de Windows

    Añadir Columna Borrar Columna Una de las últimas actualizaciones de Windows 10, KB4464330 ,relacionada con el controlador de teclado USB para equipos HP, está provocando pantallazos azules que impiden arrancar Windows correctamente. Mientras Windows saca una nueva actualización para solventarlo, no recomendamos forzar las actualizaciones de Windows

    Derten 15/10/2018

  • Qué riesgos supone la piratería de software para las empresas

    Duplicar Columna Añadir Columna Borrar Columna Duplicar Widget Borrar Widget Vamos a hablar del riesgo inherente que supone la descarga y el uso de software pirateado para el usuario y para la empresa. ¿Es peligroso bajarse una versión “completa/AiO/full” de Windows, Adobe Acrobat o de Creative Cloud (Photoshop, InDesign, …), ¿el típico archivador WinRAR sin el molesto aviso de licencia? ¿Qué nos puede pasar si nos generamos un número de serie con un Keygen (generador de números de serie) y con qué fin alguien que no conocemos de nada nos proporciona todas estás programas aparentemente sin ánimo de lucro alguno? ¿Bajarse cosas mediante protocolo BitTorrent es parecido a robar un coche como algunos anuncios antipiratería sugieren?

    M.R 08/10/2018

  • ¿Porqué contratar un Hacker? (O más de uno)

    En el Departamento de CiberSeguridad (del cual soy miembro activo), todos somos Hackers. Y no se trata de una cuestión de tener la autoestima muy alta, es algo tan sencillo y común como realizar unos estudios, superar el correspondiente examen, y obtener nuestras titulaciones de HACKERS ÉTICOS. ¿Existen titulaciones para ser Hacker?. Así es. Doy por hecho que a más de una persona le romperá sus esquemas mentales, pero así es.

    Raul Ibilcieta 01/10/2018

  • Explosiones de baterias

    En los últimos tiempos hemos visto noticias sobre explosiones de portátiles, tablets y/o móviles. ¿Cuál es la causa? ¿qué mejoras se preveen en el futuro para evitarlo?

    Asier Elorza 26/09/2018

  • ¿Por qué es necesaria la doble autentificación para validarte en un sitio web?

    El problema de utilizar una contraseña para autentificar a un individuo radica por un lado en la elección de una buena contraseña. Algunos terminan utilizando contraseñas fuertes y diferentes para cada cuenta y así evitar que puedan hackearles, pero al mismo tiempo se arriesgan a olvidar esas contraseñas en el proceso. Otros, eligen unas contraseñas fáciles de memorizar y que les hace la vida más sencilla, pero que son mas sencillas y fáciles de caer en manos de los cibercriminales. Averigua cómo gestionar tus contraseñas de forma segura. Lee el post completo.

    Sergio García 24/09/2018

  • VMworld: vSphere 6.7 Update 1

    En el último evento realizado por VMware, denominado VMworld 2018 US, en Las Vegas, Nevada, entre el 26 al 30 de agosto de 2018, se ha anunciado la nueva actualización vSphere 6.7 update 1, que trae tantas novedades, que la podríamos considerar casi como una pequeña “release” en lugar de un simple “update” de la versión más actual.

    Joxe Luis Amaro 19/09/2018

  • Cifrado Asimétrico

    "Es personal. Es privado. No le incumbe a nadie más que a ti. Puede que estés planeando una campaña política, discutiendo tus impuestos o hablando con un amor secreto. O puede ser que te estés comunicando con un disidente político en un país represivo. Sea lo que sea, tú no quieres que tu email privado o documentos confidenciales sean leídos por nadie más. No hay nada malo con revindicar tu privacidad". Así empieza "Por qué escribí PGP", la declaración que Philip Zimmermann incluyó en el manual de ese sistema cifrado que creó en 1991.

    Raúl Ibilcieta 29/08/2018

  • “Unhackable” – El orgullo precede a la caída

    "De todos los métodos elaborados y sofisticados de hoy en día para hacer las billeteras seguras y fáciles de usar, seguramente ninguno es tan épico como el de la nueva billetera Bitfi. Varios de mis competidores han sido pioneros en métodos innovadores para proteger las claves privadas, pero Bitfi hizo todo lo posible para garantizar que la clave privada nunca pueda obtenerse por medios ilícitos. Ninguna otra billetera de hardware ha sido construida hasta este nivel de sofisticación."

    M.R 23/08/2018

  • Basta de teclear – Cómo usar un token de seguridad con Windows para el desbloqueo de sesión sin contraseña

    Duplicar Columna Añadir Columna Borrar Columna En el artículo "Contraseñas seguras: ce087bb1b7c6ddedf860ae03d0ef3571" os contábamos sobre la seguridad de contraseñas, y lo que podemos hacer para mejorarla. Este artículo, explicará, a modo de tutorial, cómo se puede usar autenticación multifactorial empleando un token. Un token de seguridad es un dispositivo físico utilizado para obtener acceso a un recurso restringido electrónicamente. El token se usa como complemento a una contraseña, o en lugar de ella. Actúa como una llave electrónica para acceder a algo.

    M.R 08/08/2018

  • Contraseñas Seguras: ce087bb1b7c6ddedf860ae03d0ef3571.

    Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

    Raúl Ibilcieta 30/07/2018

  • Vulnerabilidades impresoras Ricoh

    A la hora de escanear con impresoras ricoh puede ocurrir que no aparezca el documento en la carpeta escáner. Pero esto, ¿a qué se debe? Ocurre solo con S.O. W10 más actualizados. Con las últimas actualizaciones para W10 hay que configurar el escáner mediante el protocolo SMB3, pero para poder utilizarlo es necesaria actualizar las impresoras para que admitan dicho protocolo.

    Asier Moreno 17/07/2018

  • EUSKALHACK SECURITY CONGRESS III

    Derten acudió a la tercera edición del evento organizado por la Asociación de Seguridad Informática Euskalhack en el Colegio Mayor Olarain de Donostia. El congreso es una iniciativa de la primera asociación de Hacking Ético de Euskadi, una organización sin ánimo de lucro constituida en Donostia y conformada por diversos profesionales vinculados a la investigación de seguridad informática e informática forense. Según declara la organización el objetivo es promover la comunidad y la cultura en materia de seguridad digital a cualquier tipo de público interesado, mediante la promoción y difusión de conocimientos principalmente técnicos. Y por tercer año consecutivo cumplieron con este objetivo: un evento extraordinario con muy buenos ponentes y charlas de gran calidad.

    M.R 29/06/2018

  • Desaparecer de Internet

    ¿Qué sucede con los perfiles en las redes sociales cuando fallece una persona? ¿Qué ocurre con su correo electrónico personal? ¿Y con la información suya que se ha ido acumulando en el ciberespacio? Blogs, vídeos, comentarios… ¿Permanece indefinidamente “en las nubes”?.

    Raúl Ibilcieta 28/06/2018

  • Benefíciate de las nuevas subvenciones de SPRI en Ciberseguridad

    ¿Preocupado por la Ciberseguridad de tu empresa? Benefíciate de las nuevas subvenciones en Ciberseguridad. Os informamos de que ya está publicado en el BOPV el Programa de Ayudas «Ciberseguridad Industrial» 2018 de SPRI, dirigido a empresas industriales manufactureras. El plazo de presentación de las solicitudes por parte de las empresas se inició este miércoles y finalizará a las 15:00 horas del 23 de noviembre.

    Derten 22/06/2018

  • Desayuno Tecnológico HPE y Derten

    Ayer celebramos un Desayuno Tecnológico de la mano de HPE-Hewlett Packard Enterprise, en el espacio de eventos y celebraciones Yimby Bilbao. Durante la jornada presentamos SimpliVity y HPE Nimble, soluciones de cómputo, almacenamiento, networking y back-up que se integran en un solo equipo.

    Derten 21/06/2018

  • VMware ESXi 6.x – Aislamiento de host

    Os proponemos una solución exitosa para cuando sufrimos un aislamiento del host en nuestro clúster de VMware, y que, además, no requiere ningún tiempo de inactividad para las cargas de trabajo en ejecución (o el host en cuestión).

    Iban Fernandez 18/06/2018

  • Acudimos al “Game On”, evento anual de Ciberseguridad realizado por WatchGuard

    Alrededor de 300 empresarios asociadas de toda Europa, se reunieron en Ibiza entre el 18 y 20 de mayo en el evento "Game On- Apogee", cita anual organizada por Watchguard. La jornadas tenían como fin concienciar a los asistentes de que la Ciberseguridad, en la actualidad, esta totalmente orientada a ser un servicio gestionado. Cualquier organización entiende que su deber es mantener a salvo la seguridad de sus datos, aunque no todas tienen ni los recursos ni el tiempo necesario para llevarlo a cabo. Por eso, es necesario contar con una empresa especialista en el área que se preocupe de ello.

    Derten 31/05/2018

  • Acudimos al evento BeDigital

    El foco de la transformación digital está ligado a la denominada Cuarta Revolución Industrial. La aplicación a escala industrial de sistemas automatizados en los procesos productivos, la aparición de sistemas ciber-físicos y la interconexión de unidades productivas, ha conseguido crear redes de producción digitales, que permiten acelerar la producción y utilizar los recursos de manera más eficiente.

    Derten 30/05/2018

  • Entrevista para Spri: Derten apuesta por la monitorización de sistemas y la formación de empleados para preservar la ciberseguridad

    A la hora de implementar soluciones de ciberseguridad en las empresas no todo el trabajo se centra en disponer de ‘software’ capaz de detectar y erradicar cualquier ‘malware’ que nos pueda llegar. La segmentación de las redes para frenar la propagación de un ataque, la monitorización en tiempo real de todo lo que está ocurriendo en nuestros sistemas y la concienciación de los trabajadores para evitar posibles infecciones son también herramientas clave en las organizaciones para evitar amenazas relacionadas con la ciberseguridad. Esta es una de las premisas de la compañía alavesa Derten.

    Spri 29/05/2018

  • Configuración de preferencias para Office 365 ProPlus mediante la herramienta de personalización “Click-to-Run”

    Microsoft ha anunciado una actualización de Office "Customization Tool for Click-to-Run", que proporciona a los administradores de escritorio una interfaz de usuario sencilla para personalizar la implementación de Office.

    Iban Fernandez 28/05/2018

  • Bitcoin: El color de mi Cristal

    ¿Qué es Bitcoin? La tecnología Bitcoin, en contra de la opinión general, no es una moneda. Es un PROTOCOLO. Un lenguaje; una manera más de intercambiar información, como lo puede ser, por ejemplo, el correo electrónico.

    Raúl Ibilcieta 22/05/2018

  • Siguiendo el hilo – Phishing a Office 365

    Últimamente, se han visto muchos intentos de ataques de ingeniería social a cuentas de Office 365. Tanto el Phishing como el Spearphishing, están más vivos que nunca. De acuerdo con el informe Fraud Beat de Easy Solutions, el 97% de las personas no puede reconocer con precisión un email de phishing y cerca del 30% de estos emails son abiertos por sus destinatarios. Teniendo en cuenta estos indicadores, los creadores de estos ataques tienen serios incentivos para continuar con sus actividades delictivas.

    M.R 16/05/2018

  • El ciberbullying también es acoso escolar: ¡Denuncia!

    En el día internacional del acoso escolar, queremos recordar el nuevo tipo de acoso cibernético al que están expuestos los jóvenes en edad adolescente en la actualidad. Parece básico entender que ante cualquier chantaje, amenaza o insulto, lo propio es bloquear a la persona o perfil que realiza el acoso, guardar las pruebas y denunciar ante la autoridad competente. Pero son pocos los jóvenes que así proceden, generalmente por miedo.

    Equipo Derten 02/05/2018

  • Office 365: error al crear nuevos perfiles.

    Últimamente con todos los cambios que ha habido en la plataforma de Oficce 365, se ha producido un error que no dejaba crear nuevos perfiles a la hora de realizar la configuración de una nueva cuenta. Por ello, te contamos como poder realizar ese paso gracias a la ayuda de un software suministrador por Microsoft.

    Toño Vadillo 23/04/2018

  • Si no pagas por algo, no eres el cliente, eres el producto.

    Esta frase, acuñada por Andrew Lewis, es conocida ya desde hace bastante tiempo. Recientemente, y tras la revelación de los últimos acontecimientos ocurridos alrededor de FaceBook y su “Fuga de Información”, vuelven a tener relevancia y hoy más que nunca, podemos afirmar que, “En Facebook no eres usuario, eres producto”.

    Raul Ibilcieta 18/04/2018

  • Los niños deben crecer sin “pantallas” hasta los dos años.

    Estamos atrofiando la infancia de nuestros hijos con tanto móvil y tanta tablet, y para justificarnos decimos que, es lo natural, que son "nativos digitales". Mentira y de las gordas. Les damos una pantalla para que coman lo que queremos mientras se embelesan viendo "Pepa Pig" o "Patrulla Canina". Les enchufamos la cámara selfie para que nuestros seguidores en Instagram vean lo monos y ricos que son y nos den muchos likes, por supuesto. Y luego, nos sorprendemos al ver a niños intentando ampliar fotos de cuentos y libros, como si de una pantalla táctil se tratase. En resumen: los pequeños en edad de desarrollarse, imitan a sus padres y acaban necesitando una pantalla móvil por sistema.

    Asier Elorza 16/04/2018

  • Jornada Nuevos Retos en Ciberseguridad

    Hoy hemos celebrado la Jornada "Nuevos retos en Ciberseguridad" en Bilbao, Torre Iberdrola. La cita ha reunido a profesionales de distintos campos y negocios con un mismo fin: concienciarles de los riesgos y ciberataques a los que se enfrentan cada día sus empresas y usuarios y explicarles cómo prevenirlos.

    María Caballero 12/04/2018

  • Disponibles datos personales en la deep web

    La inminente aplicación del nuevo Reglamento de Protección de Datos Personales (RGPD) que entrará en vigor el próximo 25 de mayo, coincide con la noticia descubierta por la empresa israelí de seguridad Sixgill, que relata la existencia de paquetes con información personal en la Dark Web.

    Jon Azkarate 26/03/2018

  • Repara tu Windows 10 tras error en archivo winload.efi

    Cuando clonamos Windows 10, salta un error en el arranque de éste, y al intentar continuar, podemos ver que el error, está concretamente en el archivo winload.efi ubicado en C:Windowssystem32.

    Iván Peñacoba 21/03/2018

  • El bloqueador de anuncios de Chrome

    Desde el pasado 15 de febrero, ya podemos activar el nuevo bloqueador de anuncios de Google. Mediante una actualización, los usuarios de Chrome, pueden activar esta opción y evitar cierta publicidad mientras navegan. De esta manera, Google eliminará la publicidad que considere molesta o incluso nociva para los usuarios.

    Sergio García 28/02/2018

  • Descubre dónde encontrar tu licencia Windows/Office:

    Como habrás notado, en los últimos tiempos, los ordenadores ya no vienen con la pegatina de la licencia Windows.  En la actualdad estas vienen "tatuadas" en la placa base del ordenador. En este post, te explicamos cómo sacar dicha licencia fácilmente.

    Asier Elorza y Aaron Gómez 26/02/2018

  • Amenaza creciente: El minado de criptomonedas no consentido

    Datos de telemetría recopilados por Kaspersky Lab muestran que, en los primeros nueve meses de 2017, el malware que extrae varios tipos de criptomonedas ha infectado más de 1,65 millones de puntos finales. Según Kaspersky, las detecciones para los troyanos de minería de criptomoneda aumentaron de 205,000 infecciones en 2013 a casi 1,8 millones en 2016, y en 2017 se ha superado esa cifra. IBM también informó de un aumento en el malware para la minería de criptomonedas instalado en redes empresariales.

    Malte Reidenbach 15/02/2018

  • El puesto de trabajo más allá del PC: los riesgos de la movilidad

    Es una realidad que el puesto de trabajo ha dejado hace ya unos años de ser únicamente el PC y/o el portátil. Las tablets y los smartphones han entrado fuerte en el mundo empresarial y el concepto del puesto de trabajo ha cambiado.

    Jon Mikel Parrilla y María Caballero 26/01/2018

  • Shadow IT. ¿Qué es?

    No es un término nuevo, pero si algo que cada vez está más patente en las empresas. Aunque en un primer momento este concepto os sea desconocido, en cuanto os contemos de que se trata, lo vais a identificar inmediatamente.

    Jon Mikel Parrilla y María Caballero 17/08/2015

  • Mondragon Unibertsitatea confía en Derten y Watchguard para asegurar su red

    De la mano de Derten Sistemas, implanta la plataforma multifunción WatchGuard XTM para optimizar su infraestructura de TI, incrementar la seguridad y simplificar la gestión de las conexiones entre los distintos centros y empresas que se integran bajo su red.

    Jon Mikel Parrilla y María Caballero 14/07/2015

  • Cambio normativa software legal: Nuevas sanciones para los responsables de las empresas

    La reforma del Código Penal que entrado en vigor el 1 de Julio de 2015, contempla importantes consecuencias tanto para los responsables de la empresa como para la propia actividad.

    Jon Mikel Parrilla y María Caballero 02/07/2015

  • Cryptolocker y otras APT´s: ¿Qué son y como evitarlas?

    Las amenazas avanzadas persistentes (APT por sus siglas en inglés), se aprovechan de la curiosidad y desinformación de los usuarios, para realizar una infección con malware avanzado que les permita obtener la información que buscan. En toda empresa siempre hay un eslabón más débil, por lo que siempre estudian a la empresa con detenimiento para encontrarlo.

    Jon Mikel Parrilla y María Caballero 04/06/2015

  • Euskaltel confía a Derten la implantación y soporte de los servicios de administración de dispositivos móviles para sus clientes profesionales

    Euskatel, el operador líder de telecomunicaciones en la CAPV, ha confiado en Derten y su solución MDM (Mobile Device Management) MaaS360 para la gestión remota y el mantenimiento de la planta de terminales móviles de sus clientes profesionales.

    Jon Mikel Parrilla y María Caballero 15/05/2015

  • El CRM tiene que aportar una visión 360º

    Querer implantar un CRM sin tener claro que va a ser la ventana de visión global de nuestro clientes es el primer paso de un camino que tiene posibilidades de terminar en fracaso, o en el mejor de los casos, de una implantación zigzagueante que implicará mayores costes y plazos que los que desearíamos.

    Jon Mikel Parrilla y María Caballero 14/05/2015

  • Continuan las Infecciones masivas de CryptoLocker a través de falsos e-mails

    Se está produciendo en las últimas semanas una infección masiva mediante ‘CryptoLocker’. a través de falsos mail tanto de Correos como de otros remitentes.

    Jon Mikel Parrilla y María Caballero 06/05/2015

  • Avenir Telecom mejora el rendimiento y la disponibilidad de sus aplicaciones con NetApp

    Derten Sistemas implanta las soluciones tecnológicas para la filial española de la multinacional francesa consiguiendo reducir hasta la mitad los tiempos de consulta a su principal aplicación.

    Jon Mikel Parrilla y María Caballero 23/04/2015

  • El departamento comercial no quiere usar el CRM

    Desgraciadamente, esta frase es mas común de lo que nos gustaría y sorprendentemente es el departamento comercial es que mas necesita un CRM. ¿Por qué se produce este rechazo a la implantación de una solución que le va a aportar mas beneficios que molestias?

    Derten 10/04/2015

  • Alianza con Box para proporcionar soluciones corporativas de gestión e intercambio de contenidos en la nube

    Esta alianza complementa las soluciones cloud ofrecidas por la firma vasca, entre los que destacan el CRM Salesforce y la gestión de dispositivos móviles (MDM) Maas360 de Fiberlink, confirmando el liderazgo y la apuesta de Derten por soluciones en la nube, que permiten optimizar los procesos de negocio, aumentar la productividad y reducir costes.

    Derten 14/06/2014

  • ¿Cómo securizo la intranet de mi empresa?

    Una Intranet permite establecer en el seno de las corporaciones utilidades relacionadas con la documentación sobre la entidad y sus proyectos, los empleados, la formación, los inventarios, etc, propicia las aplicaciones de trabajo en grupo, los foros de discusión, planes de marketing, gestión de proyectos y actividades de diseño y fabricación.

    Derten 11/04/2014

  • Mondragon Unibertsitatea: Solución de Seguridad con Watchguard

    Descripción del proyecto: Migración del entorno de firewall core central a un cluster de firewalls capa 7 del fabricante Watchguard para 2.500 usuarios con monitorización de accesos y aplicaciones, SSLVPN e IPSEC para móviles y VPN´s site to site.

    Derten 24/10/2013

  • International Solutions for the Aeronautical and Telecommunications Industries: Consolidación de sistemas en entrono virtualizado

    Descripción del proyecto: Consolidación de sistemas en un entorno de virtualización con solución de copias de seguridad consistentes.

    Derten 11/03/2013

  • Electra Vitoria (Grupo Orona): Implantación completa de CPD virtualizado con Vmware

    Descripción del proyecto: Virtualización del sistema de servidores de Electra. Migración de la plataforma física a plataforma Virtual utilizando tecnología Vmware, adquiriendo nuevo hardware de servidores y almacenamiento HP e implementando un sistema de alta disponibilidad, con solución de Backup a disco y software de backup que permite recuperación granular.

    Derten 04/02/2013

  • Amvisa: Implantación completa de CPD virtualizado con Vmware

    Descripción del proyecto: Virtualización del sistema de servidores de Amvisa. Migración de la plataforma física a plataforma virtual utilizando tecnología Vmware e implementación de nuevos sistemas, adquiriendo Hardware de servidores y almacenamiento HP e implementando un sistema de alta disponibilidad con solución de Backup a disco D2D.

    Derten 29/01/2013

  • Migración Citrix XenApp en Cegasa

    Descripción del proyecto: Virtualización del sistema de servidores de GH. Migración de la plataforma física a plataforma Virtual utilizando tecnología Vmware, adquiriendo nuevo Hardware de servidores HP y almacenamiento NetApp e implementando un sistema de alta disponibilidad, con solución de Backup a disco y software de Backup que permite recuperación granular.

    Derten 28/01/2013

  • GH: Implantación completa de CPD virtualizado con Vmware

    Descripción del proyecto: Virtualización del sistema de servidores de GH. Migración de la plataforma física a plataforma Virtual utilizando tecnología Vmware, adquiriendo nuevo Hardware de servidores HP y almacenamiento NetApp e implementando un sistema de alta disponibilidad, con solución de Backup a disco y software de Backup que permite recuperación granular.

    Derten 25/01/2013

  • Zigor: Virtualización y Replicación de Sistemas

    Descripción del proyecto: Virtualización del sistema de servidores de Zigor. Migración de la plataforma física a plataforma Virtual utilizando tecnología Vmware, adquiriendo nuevo Hardware de servidores HP y almacenamiento NetApp e implementando un sistema de alta disponibilidad y replicación local, disponiendo de una segunda ubicación dentro de la propia empresa.

    Derten 24/01/2013

  • Esergui – Avia: Virtualización y Replicación de CPD

    Descripción del proyecto: Virtualización del sistema de servidores de Esergui. Migración de la plataforma física a plataforma Virtual utilizando tecnología Vmware en dos CPD´s, adquiriendo nuevo Hardware de servidores y almacenamiento HP e implementando un sistema de alta disponibilidad local y replicación asíncrona entre CPD´s de maquinas virtuales.

    Derten 18/01/2013

  • Avenir Telecom: Implantación Virtualización puesto de trabajo con Citrix

    Descripción del proyecto: Análisis diseño e Implementación de solución de virtualización de puesto de trabajo basado en tecnología Citrix Xendesktop apoyado en nuevo HW de servidores HP y tecnología de almacenamiento NetApp, para un total de 600 usuarios.

    Derten 15/01/2013

  • Unidad de Cirugía Artroscópica: Virtualización

    Descripción del proyecto: Migración de servidores físicos a entorno virtual y solución de backup de maquinas virtuales.

    Derten 14/01/2013

  • Baskonia: Implantación de CRM Salesforce

    Solución CRM específica para clubs deportivos, como el Basoknia en este caso.

    Derten 14/11/2012

  • Cómo configurar nuestro acceso inalámbrico en Windows 7 contra un servidor Radius dentro de un Dominio

    Para empezar, deciros que un servidor RADIUS es el que se encarga de autenticar o validar tus credenciales. Si al conectarnos con una conexión que requiera un nombre de usuario y contraseña, si estos datos que se envían son correctos, el servidor nos proporcionará los servicios que hayan puesto a nuestra disposición.

    Derten 17/05/2011

  • Futuro Silicon Valley Español

    El club Málaga Valley e-27 es la iniciativa de un importante conjunto de presidentes de compañías líderes y expertos del sector TIC, que se ha propuesto crear en Málaga el más importante clúster tecnológico de toda Europa.

    Derten 12/05/2011

  • Cómo instalar VMware Vsphere ESX(i) 4.1 sobre un pendrive o tarjeta SD

    Existe una manera, y bastante más sencilla, de poder instalar nuestra versión de VMware vSphere ESX(i) 4.1 sobre un pendrive o tarjeta sd que las que aparecen en Internet con versiones anteriores a esta, es decir, descargando nuestra versión correspondiente.

    Derten 02/05/2011