Las condiciones para la entrada de un financiador con participación en el accionariado de tu nueva empresa deben quedar claramente establecidas desde el principio para evitar conflictos en el futuro.
El 1 de febrero se celebró el Día Internacional del Cambio de Contraseña y se propone sencillos trucos para utilizar contraseñas únicas en cada una de las páginas web que visitemos.
El 64% de los profesionales de TI y de los responsables de seguridad de entidades bancarias informa que sus bancos han sufrido, cuanto menos, un ataque por Denegación de Servicio Distribuido (DDoS) en los últimos 12 meses.
Con la reglamentación publicada en el Boletín Oficial de la Nación, Entre Ríos puso en marcha el Registro Provincial de Datos Genéticos que serán utilizados en procesos judiciales. También comenzó a funcionar el Registro de Violadores.
Anonymous hackeó el portal judicial de sentencias en EEUU y amenazó con revelar información sensible del Departamento de Justicia, como venganza por la muerte del desarrollador y activista Aaron Swartz.
La compañía ha realizado una declaración sobre el manejo de pedidos de información privada. Resume su postura en 3 puntos clave: impulso de nuevas y mejores leyes, manejo de requisitos y transparencia.
En enero de 2012 Megaupload cerró sus puertas. Mientras el mundo se debatía por la propiedad intelectual de los contenidos de la Red, Taringa! y Cuevana enfrentaron durante 2012 sendas causas judiciales.
Con una cámara casera, el postulante graba un video donde cuenta sus aptitudes. Para los expertos, complementa la clásica entrevista y acelera los tiempos de contratación. Pero puede dar lugar a discriminación.
En Alemania, las personas tienen derecho a reclamar una compensación de parte de los proveedores de Internet si éstos interrumpen el servicio, ya que la red es una parte “esencial” de la vida.
La tecnología avanza y crea, en consecuencia, más oportunidades para los cibercriminales. Móviles y redes sociales, los blancos. Datos útiles para no ser una víctima.
Vishing y Smishing son las últimas variantes del Phishing, modalidad que se relaciona con las estafas realizadas a partir de la suplantación de la identidad digital. Cómo operan.
Sacarse fotos desnudos y enviarlas a través de los celulares es una conducta frecuente entre adolescentes. Ello puede implicar un viaje sin retorno hacia la pérdida de privacidad o ser víctima de amenazas o extorsiones.
En el oficialismo y en la oposición para discutir sobre periodismo se anotan todos, pero de la transparencia de la información pública y de la privacidad no se encarga nadie.