En este blog mostrare o iré montando información sobre las
vulnerabilidades de los dispositivos móviles con bluetooth, para ayudar a proteger
nuestra información por medio de tips que se deben tener en cuenta,ya que estamos en
una era tecnológica donde muchas personas están siendo afectados por la
tecnodependencia sin saber que perjuicios nos trae al caer en este tema.
Semanalmente tratare de ir montando la amplitud de este tema.
PROYECTO FINAL:
1. PROYECTO FINAL - VULNERABILIDADES DE CONEXIONES BLUETOOTH
TEMAS EXTRAS
En esta parte del blog verán hablar sobre las normas ICONTEC en este caso un tema o un asunto se que nos debe interesar a muchas personas a la hora de presentar un trabajo o un proyecto debido a que es una norma de presentación o un estándar internacional
1. NORMA ICONTEC PPT
2. NORMA ICONTEC PDF
LINK DE INTERES
Noticias acerca del tema de otros medios
Bluejacking, el gran peligro de Bluetooth (REVISTA INFORMATICA HOY)
Semanalmente tratare de ir montando la amplitud de este tema.
PROYECTO FINAL:
1. PROYECTO FINAL - VULNERABILIDADES DE CONEXIONES BLUETOOTH
TEMAS EXTRAS
En esta parte del blog verán hablar sobre las normas ICONTEC en este caso un tema o un asunto se que nos debe interesar a muchas personas a la hora de presentar un trabajo o un proyecto debido a que es una norma de presentación o un estándar internacional
1. NORMA ICONTEC PPT
2. NORMA ICONTEC PDF
LINK DE INTERES
Noticias acerca del tema de otros medios
Bluejacking, el gran peligro de Bluetooth (REVISTA INFORMATICA HOY)