Desarrollo Ejercicio Etico #1
Cuando hablamos acerca de Seguridad Informática, detección de amenazas, protección de información confidencial o de cómo implementar buenas políticas de seguridad, nos basamos en elcontrol de accesos y en la restricción de permisos. A veces pareciera que la seguridad sólo tiene que ver con el no permitir que algo pase