Be yourself; Everyone else is already taken. — Oscar Wilde. This is the first post on my new blog. I’m… READ MORE
Las amenazas a la seguridad más importantes se clasifican en humanas, lógicas y físicas. Amenazas humanas. La mayoría provienen de… READ MORE
El uso de Internet, el correo electrónico, las aplicaciones, los dispositivos y los soportes de almacenamiento constituye una de las… READ MORE
|
Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Por… READ MORE
Las amenazas a la seguridad de un sistema informático son aquellos elementos o acciones capaces de atentar contra la seguridad… READ MORE
El objetivo de la seguridad informática es de proteger recursos valiosos de una organización, información, hardware o software. Se utilizan… READ MORE
"People ask me what I do in the winter when there's no baseball. I'll tell you what I do. I stare out the window and wait for spring."
~ Rogers Hornsby
A passionate baseball fan blog celebrating America's favorite pastime.