Gestión de actividades

Ningún método es la solución perfecta. Yo creo que todos los métodos sirven pero requieren cuatro cosas: el verdaderamente adoptarlos (compromiso), el aplicarlos totalmente (disciplina), el que sean los más adecuados para las situaciones, problemas o entornos en los que uno se mueve (la efectividad del método) y lo que uno usará para darles vida (herramientas).

Phishing telefónico

Los intentos de sacarme datos personales por teléfono.

Deadline

Una fecha límite, un cuestionario, una aplicación, usuarios sin acceso, jefes perseguidores y cientos de correos.

¿Quiere ser hackeado? Use el Internet Explorer

Una vulnerabilidad sobre la forma en que el Internet Explorer procesa el JavaScript abre una brecha de seguridad en este browser.

Prescindiendo del USB (1)

Hoy en día, so pretexto de la seguridad que empresas y organizaciones deben tener sobre los datos que éstas mantienen, propios y de sus clientes, es muy común encontrar que en los computadores de sus niveles operativos las unidades de disco removibles (el floppy de 3.5" principalmente) y los puertos USB hayan sido bloqueados (mediante … Sigue leyendo Prescindiendo del USB (1)