Derecho informatico

Páginas: 5 (1232 palabras) Publicado: 12 de abril de 2010
China pone más reglas al uso del Internet
Las compañías de telecomunicaciones y proveedores de Internet deben verificar si los sitios web están registrados con el ministerio de Tecnología y sino, retirarlos de la web
BEIJING, China, dic. 22, 2009.- China publicó nuevas reglas que extienden su control sobre el uso de Internet al hacer más exigentes los trámites de registro de dominios para sitiosen la red mundial.
El ministerio de Industria y Tecnología de la Información publicó las nuevas reglas el fin de semana como parte de un plan de tres etapas que, según dijo, busca eliminar la pornografía a la que se puede acceder desde teléfonos celulares.
Ponen en marcha Tribunal electrónico en Tamaulipas
Dec 17th
La adopción de la firma electrónica en el Supremo Tribunal de Justicia deTamaulipas reducirá 85% del tiempo en la entrega y revisión de notificaciones judiciales.
La implementación de la solución de la firma electrónica avanzada por el Poder Judicial del Estado, provista por SeguriData, lo convierte en el primero en el país en proveer estos servicios electrónicos.
Otros beneficios que la firma electrónica trae aparejados son la reducción en el impacto ambiental a disminuir eluso del papel, además de los costos de envío, impresión y compra de papel.
El Mundial de Sudáfrica, objetivo de ataques informáticos
Dec 16th

Así se desprende de un estudio del sector que advierte de esta posibilidad en un contexto en el que la cantidad de ‘malware’ va a seguir aumentando de forma exponencial. La mayoría de las ‘infecciones’ tendrán como finalidad el beneficio económico, al igualque en los últimos años, por lo que serán frecuentes los falsos antivirus, bots y troyanos bancarios.
A las puertas de 2010, las empresas de seguridad ya se preparan para afrontar las diferentes amenazas informáticas. El Mundial de Futbol de Sudáfrica podría ser uno de los principales objetivos de ataques de ciberdelincuentes.
Para infectar, los criminales se focalizarán en técnicas de ingenieríasocial aplicadas especialmente a buscadores y a redes sociales, así como a infecciones desde páginas webs, conocidas como drive by download.

Israel sostiene que lidera la ciberguerra
Dec 16th
En una conferencia sobre política, el general Amos Yadlin, jefe de la inteligencia militar, mencionó la vulnerabilidad al “hackeo” como una amenaza nacional que afronta el país, en una lista en la quetambién incluyó al programa nuclear iraní, Siria y las guerrillas islamistas en las fronteras del país.
Israel está aprovechando los avances tecnológicos civiles para reforzar su capacidad de mantener una guerra electrónica contra sus enemigos, dijo el martes un general israelí en un ejemplo poco común de declaraciones públicas sobre su programa secreto.
El país ha barajado opciones que van desdeutilizar redes informáticas para espionaje -entrando a bases de datos- o realizar sabotajes colocando “programas maliciosos” en sistemas de control sensibles para enfrentar a enemigos como Irán.

Telcel entra a sistema de conciliación exprés de Profeco
Dec 15th

Telcel se incorporó al Programa Concilianet de la Procuraduría Federal del Consumidor (Profeco), con lo cual se prevé se agilice la resoluciónde las quejas de sus usuarios presentadas ante la instancia conciliadora.
Concilianet es un sistema en línea de conciliación entre usuarios quejosos y las empresas que ayuda a reducir el tiempo de duración de los procedimientos de denuncia presentados por los consumidores.
Radiomóvil DIPSA, razón social de Telcel, es una de las cinco empresas más demandadas desde 2004 a 2007 en México, deshonraque comparte con Teléfonos de México, la Comisión Federal de Electricidad, Luz y Fuerza del Centro, así como con Petróleos Mexicanos, Gas Natural de México, Líneas Aéreas Azteca, Aerocalifornia intercaladamente.

Nokia robó secretos industriales de iPhone, según Apple
Dec 14th
Luego de que Nokia demandara a Apple por el presunto uso ilícito de sus patentes, Apple contrademandó a la empresa basada...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Heramientas Informáticas Derecho Informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS