Ataques dirigidos a partir de Phishing
¿En qué consisten los ataques dirigidos? ¿qué medidas se pueden tomar?
Detalles¿En qué consisten los ataques dirigidos? ¿qué medidas se pueden tomar?
DetallesA menudo nos llegan a nuestro buzón consultas sobre la posibilidad de realizar peritaciones sobre cuentas de Whatsapp. Las peticiones son de lo más diversas y algunas veces se nos plantean solicitudes que simplemente no son posibles. No obstante, la información que se puede obtener de una peritación de una cuenta de whatsapp es muy…
DetallesNo creemos que la prohibición tenga que ser la base del uso de la tecnología, sí debe haber un control, una moderación y un orden en su uso y sobre todo tiene que existir EDUCACIÓN, para que los usuarios (especialmente si son menores) sean conscientes de lo que es correcto y de lo que no…
DetallesNo deja de sorprenderme la forma en la que la informática y la tecnología ha afectado y cambiado nuestras vidas, y sin duda es un hecho que no va a dejar de ocurrir en los años venideros. Un ejemplo clarísimo lo tenemos con el “Derecho al olvido”, hace unos años este artículo no tendría ningún…
DetallesLo cierto es que la idea a partir de la cual ha surgido este artículo no es mía. Fue Jeimi Poveda @JeimyPove la persona que inicialmente escribió esta reflexión y es correcto darle el crédito. De hecho si alguna persona está interesada en el tema de protección de datos y la normativa asociada a nivel…
DetallesEste sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies
ACEPTAR