En algunas ocasiones las existencias pueden estar erróneas o no se lo podremos conseguir en el plazo señalado. Confiamos en su comprensión y le agradecemos la confianza depositada. Esperamos no defraudarle.
Hemos convertido el smartphone en el principal intermediario que nos pone en contacto con el mundo: prácticamente la totalidad de actividades humanas se encuentra en vías de realizarse a través de una aplicación. Y a medida que la digitalizacion se expande, la posibilidad de una existencia privada y al margen se hace cada vez más difícil de compaginar. Revisando las grandes masas de dadtos que producimos de manera diaria, el ojo experto puede deducir fácilmente patrones de uso, acción e interacción, los cuales son únicos en cada persona. Tanto, que accediendo a la información que el teléfono contiene, se obtiene una imágen altamente definida de lo que somos.
Convertir nuestra vulnerabilidad en la posibilidad de una estrategia de respuesta: he aquí lo que esperamos conseguir con este manual. Avasallados como estamos por un entorno cada día más hostil a nuestra privacidad, queremos transmitir los conocimientos que permitan al lector hacerse fuerte en el tatami cibernético. Porque desarrollar una cultura de la seguridad solamente puede ser una obra colectiva.
Este sitio web sólo utiliza cookies propias. Puedes configurar la utilización de cookies u obtener más información aquí
Más información sobre el uso de "cookies" y sus opciones de privacidad
Este sitio web utiliza cookies propias que se detallan a continuación en el panel de configuración.
A través del mismo, puede aceptar o rechazar de forma diferenciada el uso de cookies, que están clasificadas en función del servicio. En cada uno de ellos encontrará información adicional sobre sus cookies. Puede encontrar más información en la Política de cookies.
Estrictamente necesarias (técnicas):
Se usan para actividades que son estrictamente necesarias para gestionar o prestar el servicio que usted nos ha solicitado y, por tanto, no exigen su consentimiento.