Aprobación de las condiciones de licitud para las actividades de recolección y posterior tratamiento de imágenes digitales de personas con fines de seguridad. Buenos Aires, 24 de Febrero de 2015 Boletín Oficial: 27-2-2015 Artículo 1...
En los últimos días, miles de usuarios de telefonía celular recibieron un mensaje en el que le notificaban que Ya alcanzaste tus MB disponibles . Internet ilimitado no existe más en los celulares...
Leer ¿Cuán vulnerable son las infraestructuras críticas nacionales? I , II 6. Respuesta a incidentes: establecer...
Considerado como la columna vertebral de la economía de la nación, la seguridad y la salud; las infraestructuras críticas proporcionan energía, agua...
Edward Snowden reveló tareas de espionaje y vigilancia masiva del gobierno Británico sobre Argentina, como principales armas para sostener el poder sobre las Islas Malvinas, aprovechando la vulnerabilidad de la seguridad de Argentina...
Con fecha 25 de febrero de 2015, la Oficina Nacional de Tecnologías de Información dependiente de la Jefatura de Gabinete y Coordinación Administrativa ha publicado la Disposición 1...
Desde hace años se sospecha que China y muchos otros países llevan ataques cibernéticos de alto perfil, pero el país siempre negó fuertemente esas alegaciones. Ahora, por primera vez el país ha admitido que tiene divisiones de guerra cibernética...
La Fundación Vía Libre difunde su documento de posición sobre el proyecto de telecomunicaciones, en consideración en el Senado Nacional...