CUADRO COMPARATIVO Amenazas Como protegernos Delitos Ataque Informáticos Ley 1273 / 2009 Robo de Información Para evitar el robo de Artículo 259F: información son Violación de datos Esta técnica se ve mas importantes varios personales. El que, sin que todo...
More
CUADRO COMPARATIVO Amenazas Como protegernos Delitos Ataque Informáticos Ley 1273 / 2009 Robo de Información Para evitar el robo de Artículo 259F: información son Violación de datos Esta técnica se ve mas importantes varios personales. El que, sin que todo en las redes aspectos, algunos de estar facultado para sociales, las cuales la estos pueden ser: ello, con provecho gente utiliza para -No permitir el acceso propio o de un tercero, investigar todo sobre de otras personas a obtenga, compile, cierta persona y datos nuestros equipos. sustraiga, ofrezca, personales o familiares, -Guardar datos venda, intercambie, los cuales utilizan importantes en la nube. envíe, compre, principalmente para -Revisar intercepte, divulgue, estafas, identidades constantemente que los modifique o emplee falsas o extorsión. dispositivos estén códigos personales, limpios de virus. datos personales -Evitar ingresar a contenidos en ficheros, equipos públicos. archivos, bases de datos o medios semejantes, incurr
Less