Creación TI y derechos de propiedad intelectual
Con el desarrollo de tecnologías modernas, el número de proyectos de TI crece constantemente. Sin embargo, no todas las empresas de TI piensan en el registro adecuado y oportuno de los derechos intelectuales de sus productos, servicios y los resultados relacionados de la actividad intelectual y los medios de individualización, que en su esencia son los principales activos de todo proyecto de TI, según destaca Itworld.
¿Merece la pena memorizar algo con tanta tecnología?
Prácticamente toda la información que necesitamos está en Internet, a un clic, pero ¿conviene vaciar nuestra memoria?
En los lejanos tiempos preinternet la memoria tenía prestigio. Qué admiración despertaba el que se sabía todas alineaciones históricas del Real Madrid. Cómo se aprobaban asignaturas recitando la tabla periódica, fechas históricas o la lista de los reyes godos (aunque esto, como veremos, igual no era así). Tener un buen banco de datos en la cabeza permitía pasar por persona culta y arrasar con los quesitos del Trivial Pursuit. Luego llegó Google.
Microsoft lanza Pluton, el chip de seguridad para PC desarrollado junto a AMD, Intel y Qualcomm
Las futuras computadoras personales con el chip Pluton protegerán en el CPU las credenciales, las identidades de usuario, las claves de cifrado y los datos personales
Microsoft presentó Pluton, el procesador de seguridad para computadoras personales con Windows desarrollado de forma conjunta con AMD, Intel y Qualcomm. De esta forma, la compañía de Redmond busca sumar un nuevo componente en las PC para ofrecer más protección ante ataques informáticos físicos, además de prevenir el robo de datos, credenciales y claves de encriptación.
Jupyter, el nuevo troyano que te roba todas las contraseñas
El 'malware', creado por cibercriminales rusos, ha infectado a miles de dispositivos en todo el mundo
La compañía de ciberseguridad Panda Security ha alertado sobre la creciente actividad de Jupyter, un 'malware' de tipo troyano que se actualiza de forma periódica para crear puertas traseras en los sistemas y cuyo objetivo es robar todas las contraseñas almacenadas en el llavero del dispositivo.
Más artículos...
- ‘123456′ se convierte en la peor contraseña del año: se expuso 24 millones de veces
- Turquía obliga a Google a cambiar su estrategia publicitaria
- Apple M1: cómo son las primeras computadoras Mac con procesadores de diseño propio (y por qué suponen una “preocupación” para Intel)
- Europa espera poder llegar a acuerdo con Biden sobre impuesto a empresas digitales
- Twitter considera añadir un botón de 'no me gusta'
- Apple pagará US$113 millones para resolver una demanda por hacer más lentos sus modelos más antiguos - BBC News Mundo
- Más de la mitad de las empresas ya considera la ciberseguridad una de sus prioridades
- Estas 5 extensiones para Microsoft Edge son peligrosas, y deberías desinstalarlas
- ¿Qué pasa cuando reporta a un usuario en WhatsApp?
- ¿Qué son los tokens ERC-20 y por qué son populares?
- En Japón colocan lobos robots para ahuyentar a los osos salvajes
- Logran hackear un iPhone 11 Pro en apenas diez segundos
- La nueva función de WhatsApp para liberar almacenamiento
- WinApps ya esta disponible y permite ejecutar aplicaciones de Windows en Linux
- Guido van Rossum, creador de Python, se une a Microsoft
- Microsoft pide a los usuarios que dejen de confiar en los mensajes SMS y llamadas de voz como herramienta de autenticación multifactor































