![](https://elderecho.com/wp-content/uploads/2019/02/Bnnr1200x90OneDesp.gif)
"El proceso de transformación digital de los medios de comunicación es un ámbito que no estaba recibiendo un ap...
Leer artículoGoogle ha presentado un nuevo conjunto de interfaces de programación de aplicaciones (API) que utilizan la Inteligencia ...
Leer artículoLa CNMC ha analizado la normativa española que creará el entorno regulatorio para ensayar proyectos de inteligencia a...
Leer artículoLa Ley de Servicios Digitales (DSA) será legalmente aplicable desde este viernes, 25 de agosto, para las 19 plataformas ...
Leer artículoGoogle ha anunciado la extensión de medidas de protección más robustas a la cuenta de Gmail del usuario que pe...
Leer artículoEl Consejo de Ministros ha aprobado el Real Decreto por el que se aprueba el estatuto de la Agencia Española de ...
Leer artículoGoogle empezará a eliminar las cuentas que lleven inactivas el próximo 1 de diciembre, una fecha que confirma a...
Leer artículoGoogle ha presentado este jueves su nuevo Centro de Transparencia, un espacio en el que ofrecerá más información a ...
Leer artículoLos procesos de negocio de todos los departamentos de una compañía pueden agilizarse gracias a la firma electrónica de...
Leer artículoGoogle ha puesto a disposición de los usuarios una opción con la que pueden solicitar a la compañía la retirada de ...
Leer artículoLa Secretaría de Telecomunicaciones y Transformación Digital de la Generalitat ha incorporado "hackers éticos" pa...
Leer artículoPayPal USD (PYUSD) es una stablecoin denominada en dólares estadounidenses y respaldada al 100% por depósitos e...
Leer artículoLex-On es un programa de gestión propio con el que los bufetes de abogados pueden sacar el máximo provecho a l...
Leer artículoEsta herramienta se denominada 'Búsqueda segura' (SafeSearch) y sirve para evitar todas las imágenes que contengan m...
Leer artículoLa UM/035/23 ha sido aprobada por la CNMC una vez que Asociación de empresas para el desarrollo e impulso del ...
Leer artículoEl 'typosquatting', que lidera el ranking de la ciberocupación, es la técnica que habitualmente utilizan los a...
Leer artículoEl Instituto Nacional de Ciberseguridad (Incibe) ha alertado sobre la identificación de una serie de correos electrónicos f...
Leer artículo