Necesidad de regular los ciberdelitos

“Los dispositivos electrónicos y/o informáticos (teléfonos inteligentes, laptops, tabletas, etcétera), las redes sociales, como Facebook y Twitter, entre otros, nos permiten traficar información de forma rápida, fluida y eficaz, pero esto conlleva un riesgo para nuestra privacidad.

“La comunicación nos ha avasallado”

Aunque es fiel a la necesidad del desarrollo y la aplicación de las nuevas tecnologías, Carmen Pérez Armiñán, decana de la Facultad de Ciencias de la Información de la Universidad Complutense de Madrid (UCM), no pierde de vista los peligros que la era informática le presenta en especial a los jóvenes.Para esta profesional, que llegó al país para suscribir una alianza con una universidad nacional y ofreció una conferencia sobre las tendencias de las nuevas tecnologías de la comunicación, los adelantos informáticos no son más que herramientas que deben estar en las manos de personas con una buena base de conocimientos para su debida explotación.

“La comunicación nos ha avasallado”

Aunque es fiel a la necesidad del desarrollo y la aplicación de las nuevas tecnologías, Carmen Pérez Armiñán, decana de la Facultad de Ciencias de la Información de la Universidad Complutense de Madrid (UCM), no pierde de vista los peligros que la era informática le presenta en especial a los jóvenes.Para esta profesional, que llegó al país para suscribir una alianza con una universidad nacional y ofreció una conferencia sobre las tendencias de las nuevas tecnologías de la comunicación, los adelantos informáticos no son más que herramientas que deben estar en las manos de personas con una buena base de conocimientos para su debida explotación.

Comunidad tecnológica sostiene encuentro

Unos 600 informáticos y más de 30 proveedores tecnológicos del país se dieron cita en evento denominado «Technology Day», la gira de actualización sobre Tecnología de la información más importante de la región centroamericana.

UNI: ojo con los hackers del país

Especialistas en informática reconocieron que los sistemas informáticos en Nicaragua son vulnerables a cualquier ataque directo que pudieran hacer los