Los datos personales en la Argentina están protegidos por la Ley 25.326, que establece que "los privados no pueden usar los datos personales para algo distinto de aquello para lo que fueron recolectados", afirmó la presidenta de la Fundac...
"El auge del Big Data en Argentina se da en los últimos dos o tres años. Es una necesidad del mercado que comienza a entender que la información es veloz, que es valor y poder, y que hay que saber aprovecharla", dijo a Télam Federico Ro...
El campo es evolución constante. Y de ello puede dar cuenta la Zona Joven, un espacio implementado por Expoagro donde nóveles innovadores dan a conocer herramientas aggiornadas a las necesidades del siglo en curso. La planilla de Excel, instrumento...
Tras concluir las necropsias, cuatro de las cuales se habían efectuado el viernes, los cuerpos de las víctimas fueron entregados a los familiares para que puedan darles sepultura y ya se realizaron algunos velatorios.Un vocero del caso explicó que...
Las primeras versiones indicaban que se había registrado un motín en la dependencia policial, ubicada en la calle Dorrego 654, pero luego fuentes judiciales aseguraron que todo comenzó por una riña entre algunos presos, que incluyó el incendio d...
El problema fue descubierto por ingenieros del Proyecto Zero de Google, quienes le reportaron a Cloudflare sobre esta vulnerabilidad que filtraba las claves privadas de las sesiones http de los usuarios que se conectaban a través de sus servidores.J...
La medida, aprobada hoy con 396 votos a favor, 123 en contra y 85 abstenciones, sugiere entre otras cosas la creación de una agencia europea de robótica, además de la elaboración de "un Código de Conducta" paralelo a la legislación.De...
"Los emojis vienen a cumplir en la producción escrita, de alguna manera, el papel de desambiguar, realzar o suavizar los mensajes. Lo que en el registro oral se manifiesta con gestos y ademanes", explicó a Télam Romina Aza, lingüista e ...
Eduardo Levy Yeyati, director de la consultora Elypsis, dijo que observó "un encarecimiento al que compra financiado y hay algunas rebajas al contado" en el marco de una "mayor transparencia", y consideró que "cuando los ne...
El rol del perito informático adquiere cada vez mayor relevancia ante la multiplicación en el último año de ataques tales como robo de identidad virtual (phishing) o secuestro de datos con fines extorsivos (ransomware), en tanto que este tipo de ...