A estas alturas creo que todos somos conscientes de la vulnerabilidad de los equipos y dispositivos informáticos. Y si no son conscientes, empiecen a serlo. Si el dispositivo informático está integrado en una red de comunicaciones y no se han adoptado las medidas oportunas para proteger tanto la red corporativa como el dispositivo, cabe la …
