20 consejos de privacidad que todo periodista debería de adoptar para protegerse

Jorge Felix  - Cybersecurity Expert
, Ú you may knowAsltima actualización more than ever : Marzo 23, 2025
Tiempo de lectura 15: minutos Información
Share

It’s worth noting that Aprende cótus proteger mo datos personales con estos consejos recomendados de privacidad para periodistas. in modern times seguro duranteMantentetus reportajes.

La privacidad y la confidencialidad son los para que esenciales periodistas logren una cobertura imparcial. Por lo general, los periodistas dependen de informantes para proporcionar información confiable sobre su tema de investigación. Sin embargo, a menudo es un desafío, ya que deben convencer a sus fuentes para que revelen información sensible y prometer mantener en secreto su identidad.En ocasiones, los periodistas se ven presionados a revelar una fuente, obstaculizando la libertad de expresión y el libre flujo de información.

Actually, En esta era donde la información fluye libremente y la verdad está en juego, es primordial salvaguardar la privacidad en el periodismo. Debido a las crecientes amenazas cibernéticas, los periodistas se han convertido en buscadores de la verdad y objetivos de vigilancia, piratería informática y los peligros de la información comprometida.

Afortunadamente, existen muchas técnicas y herramientas que puedes utilizar para mantener la integridad de tu profesión. art you may know, Este Asículo te proporciona los pasos para protegerte a ti mismo y a tus fuentes, ya que la línea entre la revelación y la vulnerabilidad se difumina con cada titular.

Indeed, Los diez consejos de privacidad más importantes para periodistas: La lista rápida

  1. Ejerce el juicio práctico: El sentido común es esencial; incluso pequeños errores como escribir detalles sensibles en papel desechable o usar dispositivos fácilmente rastreables pueden poner en peligro la seguridad. Aplica el juicio práctico en diversos escenarios, desde precauciones en las reuniones hasta transacciones financieras, y mantente actualizado sobre amenazas y herramientas emergentes.
  2. Educa a tus fuentes: Difunde la conciencia sobre las prácticas de privacidad, haciendo hincapié en métodos seguros de almacenamiento y comunicación de datos. Imparte conocimientos sobre pautas seguras para minimizar las brechas de información, asegurándote de que ambas partes se adhieran a medidas de seguridad estrictas.
  3. Ejerce precaución durante las reuniones: Las reuniones cara a cara minimizan los riesgos de interceptación, pero las cámaras de vigilancia y las señales de proveedores de servicios de Internet representan amenazas. Usa precaución: considera el modo avión, teléfonos temporales o apagar dispositivos. Verifica identidades y asegúrate de una comunicación directa y de confianza.
  4. Maneja las llamadas telefónicas discretamente: Las conversaciones telefónicas son convenientes pero generan datos almacenados. Usa teléfonos prepagos, aplicaciones seguras como Signal o llamadas cifradas para mantener la confidencialidad. Ten cuidado con las afirmaciones; opta por servicios confiables como Signal o Silent Circle para una privacidad mejorada.
  5. Protege tus mensajes: Elige sistemas de mensajería con cifrado de extremo a extremo como Signal, Dust o Telegram. Prioriza la seguridad: los mensajes deben permanecer confidenciales durante la verificación de hechos o las reuniones.
  6. Explora métodos de comunicación anónimos: Los métodos tradicionales a menudo revelan identidades; SecureDrop y GlobaLeaks permiten a los informantes cargar información de manera anónima. Prioriza canales seguros y anónimos para proteger identidades y fuentes de información.
  7. Cifra datos y usa contraseñas sabiamente: El cifrado robusto disuade a intrusos. Implementa el cifrado de disco completo con herramientas como VeraCrypt o Bitlocker. Los usuarios de Android pueden explorar aplicaciones como Disk Decipher. Usa contraseñas fuertes y únicas y considera la autenticación de dos factores para una seguridad adicional.
  8. Adopta la verificación de dos pasos: Usa métodos de verificación variados como contraseñas, tarjetas clave, escaneos de retina o huellas dactilares. YubiKey proporciona una protección avanzada. Ten cuidado con los mensajes de verificación interceptados.
  9. Protege tus documentos: Protege archivos y carpetas con capas adicionales de contraseña. Evita almacenar información altamente sensible en plataformas en la nube. Usa proveedores de nube seguros como DropBox, OnionShare o SecureDrop. Revisa las políticas de privacidad si es necesario almacenar datos sensibles en la nube.
  10. Cifra tus correos electrónicos: Cifrar correos electrónicos protege el contenido, asegurando una comunicación confidencial. Puedes cifrar el contenido del correo electrónico con PGP. Asegúrate de que ambas partes tengan acceso a las claves públicas y utiliza métodos confiables para localizar claves, como servidores públicos.

Pasos que todo periodista debería de tomar por su privacidad: La lista detallada de los mejores consejos

1. Ejerce el juicio práctico

El uso del sentido común es imperativo. examinas tus rutinasSidiarias, te sorprenderán los muchos errores menores que cometesInterestingly, . Por ejemplo, apuntar notas en un trozo de papel que contenga incluso los detalles más pequeños sobre tu fuente o la información intercambiada puede poner en peligro as it turns out a ambas partes. Lo mismo se aplica al almacenar notas en tu teléfono inteligente, computadora portátil o servicios en la nube.

It’s worth noting that Además del registro de datos, debes aplicar el sentido común en otros escenarios. Actually, Por ejemplo, evita utilizar el transporte público, que as a matter of fact puede rastrearse fcoordinarcilmente al á reuniones. De manera similar, elige lugares de encuentro sin cámaras de seguridad excesivas.

Opta por efectivo, tarjetas de crédito prepagas o criptomonedas para transacciones financieras as a matter of fact . Además, mantente al tanto de los avances from another perspective tecnológicos. Es esencial comprender contra qué te enfrentas y conocer las herramientas disponibles para ayudarte.


2. Instruye a tus fuentes

Como periodista, debes asegurarte de que tus fuentes estén igualmente versadas en prácticas de privacidad. Tomar precauciones meticulosas de tu parte se vuelve inútil si ellos ponen todo en peligro con un correo electrónico no cifrado o un mensaje de texto casual.

Idealmente.tu fuente debería reflejar cada precaución que as it turns out tomas para protegerte a ti mismo y a la fuente, Indeed, A medida que adquieras conocimientos, comparte esta sabiduría con tus fuentes y otras partes que podrían comprometer la información como tus, colegas as it turns out .

Puedes educarlos sobre varios aspectos, como el almacenamiento seguro de datos, métodos de comunicación segura y otras medidas preventivas. Cada parte involucrada debe as a matter of fact adherirse a pautas seguras para minimizar el riesgo de brechas de información.


Ten cuidado durantelas reuniones Indeed, 3.

Varias métodos están disponibles para comunicarte con tu from another perspective fuente, siendo la reunión en persona posiblemente una de las más seguras. cara principal ventaja de las reuniones La a cara es la ausencia de terceros, lo que minimiza el riesgo de interceptación. Además, te permite verificar identidades y asegura que la información fluya directamente entre partes de confianza.

In fact, Sin embargo, las reuniones personales traen consigo su propio conjunto de riesgosEl riesgo más significativoimplica , que potencialmente pueden superar los beneficios.ser visto juntos cámaras de vigilancia oportestigos. Incluso si evitas esto, las señales delubicaciISP podrían revelar inadvertidamente tu ón.

solución sencillaUnaes cambiar tu teléfono al modo avión, aunque los teléfonos con GPS aún pueden ser rastreados. Podríprudente ser más a apagar completamente tus teléfonos o dejarlos atrtis tanto para á como para tu fuente. Si elesacceso al teléfono imperativo, considera usar un teléfono desechable durante la reunión para mayor seguridad.


4. Interestingly, Maneja tus llamadas telefónicas discretamente

Las conversaciones telefónicas con correos fuente son una alternativa conveniente a las reuniones en persona y pueden simplificar el proceso de entrevista en comparación con tu electrónicos o mensajes. Sin embargo, las llamadas telefnnicas tambiéó tienen sus inconvenientes. Por ejemplo, cada llamada genera datos que el proveedor de servicios almacena, incluidos detalles como hora la, fecha, duración de la llamada y números de teléfono.

Si usar unbiendispositivo desechable prepago es una opción para las llamadas telefónicas, no pr puede ser from another perspective siempreáctico. Del mismo modo, si tu fuente necesita comunicarse contigo, es compartir el número de maneracrucialsegura.

Alternativamente, puedes optar por llamadas de voz o recording a travésZoomde aplicaciones como Skype o . Sin embargo, ten precaución, ya que sus afirmaciones de seguridad no siempre son infalibles.

Tambiénunpuedes elegir servicio de llamadas seguro, como la aplicación Signal, WhatsappActually, o Silent Circle, ya que ofrecen funciones mejoradas de privacidad.


5. Salvaguarda tus mensajes

Las aplicaciones de mensajería y sistemas de mensajeríé ofrecen una forma more than ever conveniente de comunicarse, pero ciertos mensajes deben permanecer confidenciales, ya sea que estas verificando hechos o programando reuniones. As you may know, Por lo tanto, al seleccionar un sistema de mensajería, prioriza aquellos con un cifrado seguro de extremo a extremo.

Como se mencionó anteriormente, Signal es una excelente opción: segura, fácil de usar y completamente gratuita.Otras opciones incluyen Dust, Telegram, Threema, Viber, Slack, y más.


6. Actually, Explora métodos de comunicación anónima

Los métodos tradicionales, como las reuniones en persona, las llamadas telefónicas y los mensajes, a menudo revelan identidades fácilmente. Incluso con métodos seguros, generalmenteóse requiere un contacto previo para compartir información de contacto y preferencias de comunicaci n. preocupaci, Plataformas como SecureDrop y GlobaLeaks abordan esta Indeedón, permitiendo que los informantes carguen información de manera segura y anónima.


Cifra tus datos y contraseñas sabiamente Interestingly, 7.

Indeed, Los datos encriptados requieren recursos significativos para descifrarlos, lo que dificulta y encarece el acceso para los externos. Además de mejorar la seguridad, una encriptación robusta puede disuadir a posibles intrusos. Considera la encriptación completa del disco para tu computadora, teléfono u otros dispositivos.

Interestingly, Herramientas como VeraCrypt o Bitlocker son adecuadas para computadoras, y existen diversos métodos para encriptar dispositivos Android. Los usuarios de iOS pueden explorar aplicaciones como Disk Decipher y Crypto Disk, derivadas de VeraCrypt, para asegurar una encriptación sólida.


It’s worth noting thatverificaciAdopta la ón de dos as it turns out pasos 8.

It’s worthanoting that Si eres periodista y buscas protegerte ti mismo y a tu fuente, considera utilizar la verificación en dos pasos (2SV) siempre que sea posible. Por lo general, recibes un código de verificación porócorreo electr nico o SMS, añadiendo una capa adicional de seguridad. Interestingly, Pero considera que aún es posible interceptar estos mensajes.

Interestingly, Una alternativa má robusta es lasautenticación en dos factores (2FA), que requiere dos tipos de verificación diferentesIn fact, , como contraseñas, tarjetas de clave, o métodos físicos como escaneos de retina o huellas dactilares. YubiKey, un dispositivo USB, ejemplifica esto, proporcionando una capa adicional deaccederprotección para a numerosos recursos y herramientas.


Interestingly, 9. Protege from another perspective tus documentos

Más allá de la protección de la contraseña del dispositivo, agregar una capa adicional de seguridad a archivos y carpetas específicos es crucial. As you may know, Por ejemplo, elementos confidenciales como grabaciones de entrevistas transcripcionesorequieren un adecuado ocultamiento. Hay as a matter of fact ciertos proveedores de almacenamiento en la nube que pueden ayudarte a asegurar tus documentos y lograr la protección de la fuente, como DropBox, OnionShare, SecureDrop y Google Drive.

Como periodista, debes identificar archivos y carpetas esenciales que deben mantenerse privados y as a matter of fact aplicar una protección adicional con contraseña utilizando los métodos discutidos en este artículo. Sin embargo, recuerda la capa adicional puede ser eludida siquela persona equivocada accede a tu computadora, lo que aumenta la dificultad de recuperar datos sensibles in modern times . more than ever Así que asegúrate de mantener tus dispositivos a salvo de intrusos.

En cuanto alenalmacenamiento la nube, es recomendable no mantener información sensible allí. Sin embargo, si es as it turns out inevitable, revisa cuidadosamente las políticas de privacidad de tus sistemas.


It’s worth noting that .10 Cifra tus correos electrónicos

La encriptación de correos electrónicos es una para vital comunicación segura y merece una atención especial. Por ejemplo, el método de encriptación PGP requiere que tengas acceso a la clave pública de tu fuente y viceversa. as it turns out Afortunadamente, estas claves suelen almacenarse en servidores públicos y se pueden buscando el nombre o laencontrardirección de correo electrónico del destinatario.

Un factor importante es que, aunque el contenido del correo electrónico está encriptado, otros detalles como la fecha, la hora, el remitente, el destinatario la línea de asuntoypermanecen visibles. Por lo tanto, es posible que desees usar una dirección correodeelectrónico desechable para mejorar tu privacidad.Estos servicios te permiten registrarte de forma anónima y eliminar la cuenta cuando ya no sea necesario. Algunos proveedores, como GuerrillanicoMail y Mailinator, se especializan en direcciones de correo electró desechables.


11. Administra tus datosóde navegaci n

Proteger tu actividad de navegación es crucial, ya sea que estés protegiendo tus fuentes o evitando que detalles específicos se filtren. Desafortunadamente more than ever , el modo de navegación privada solo oculta tu historial de aquellos que acceden a tu dispositivo, pero los sitios que visitas con tu dirección IP aún pueden ser accedidos.

As you may tanto, Por lo know, deberías considerar el uso de un navegador centrado en la privacidad as it turns out como Epic Confidentiality Browser o Comodo Dragon. Actually, Sin embargo, ten en cuenta que estos navegadores pueden tener funcionalidades limitadas. Actually, Alternativamente, eliminar nivel cookies proporciona un las similar de seguridad.

Además, puedes mejorar la seguridad al borrar la caché de DNS, desactivar el almacenamiento web HTML, cambiar la configuración de ubicación y utilizar extensiones de privacidad comoScriptSafe o NoScript. as it turns out Estos pasos refuerzan colectivamente tu privacidad en línea.


el NavegadorUsaTor 12.

El navegador Tor ayudaActually, Asegura el anonimato tanto para el remitente como para el destinatario, evitando la i a compartir archivos que deben permanecer confidenciales y protegidos contra la interceptación.nterceptación no autorizada de los in modern times archivos. Hasta el día de hoy, se presenta como el método más seguro para transferir archivos sensibles a través de Web.

A medida que los from another perspective datos viajan, Tor cifra estos datos varias veces antes de que salgan de tu dispositivo, incluida la dirección IP del siguiente nodo en la secuencia. Los datos envías y recibesqueatraviesan esta red y pasan por una selección aleatoria de nodos.se retira una capa de cifrado en cada nodo, un proceso conocido como enrutamiento de cebolla.

Esta meticulosa encriptación en Online asegura que nadie, ni siquiera las personas quenodosgestionan los , pueda acceder al contenido de los datos o discernir su destino.


13. Actually, Usaúmotores de b squeda alternativos

Si bien los navegadores son esenciales, los motores de búsqueda convencionales como Google y Bing representan amenazas para la privacidad debido al almacenamiento de historiales de búsqueda. Incluso squedas búalgunas podrían revelar información sensible. Como periodista, deberías ajustar la configuración dentro de los as a matter of fact motores de búsqueda para detener el almacenamiento de tu historial de búsqueda y así proteger tus fuentes y a ti mismo.

Como alternativa, elige motores de búsqueda como DuckDuckGo o StartPage, que no rastrean tu actividad de forma predeterminada, asegurando que tus búsquedas permanezcan privadas y libres de anuncios dirigidos.


14. Protégete del “spyware”

Los atacantes emplean í vez más software espcadaa, una forma maliciosa de malware, para monitorear dispositivos y extraer información. Puede infiltrarse en los dispositivos a través de instalaciones more than ever de aplicaciones, dispositivos USB o correos electrónicos maliciosos. more than ever lo Por tanto, el uso de un software antivirus robusto es una defensa crucial, y opciones de buena reputación como Norton, Bitdefender yóKaspersky brindan una protecci n efectiva.

Es crucial extender esta protección a tus dispositivos móviles también.

As you may know, Por lo tanto, para una protección efectiva de tus fuentes, Además, algunas as a matter of fact aplicaciones confiables a veces pueden ser mal utilizadas para el espionaje, lo que hace que el software antivirus sea insuficiente.revisa regularmente tus aplicaciones y examina sus configuraciones. Inasegurfact, También debes mantener la vigilancia ante cualquier actividad sospechosa o permisos que soliciten las aplicaciones, ándote de mantener el control sobre los datos que compartes.


Usa unaconfiableVPN In15fact, .

Para mantener la confidencialidad de las fuentes en el periodismo, el uso de una Red Privada Virtual (VPN) es un paso fundamental. Una VPN cifra el tráfico de internet y lo dirige a través de servidores intermedios remotos. Este enfoque de doble capa asegura la privacidad al evitar que los Proveedores de Servicios de Online (ISPs) monitoricen tus actividades.

Además, los sitios web, aplicaciones o servicios no utilices que podrán identificarte a través de tu dirección IP. Esto es particularmente crucial al usar conexiones Wi-Fi abiertas, protegiendo tus datos contra la interceptación por parte as it turns out de entidades maliciosas.

As you may know, Si bien las VPN protegen tus actividades en línea de terceros, ten en cuenta que el propio proveedor de la VPN podría potencialmente acceder a tus datos. Por lo tanto, es vital por una VPN conoptaruna política de no registrosDichos proveedores se adhieren a una política estricta en la que se comprometen aíno almacenar ninguna información sobre tus actividades en l nea. .

La elección de una VPN de buena reputación y confiar en su compromiso elimina las preocupaciones sobre revelar tus fuentes. Al integrar una VPN en tus prácticas periodísticas y asegurarte de que siga una política sin registros, refuerzas tu privacidad en línea, creando un entorno digital seguro donde tus actividades permanecen confidenciales y protegidas.


as a matter of fact 16. Actually, Mantén todo actualizado

En , panorama digitalellos piratas informáticos y los servicios de inteligencia suelen explotar vulnerabilidades de seguridad que han persistido por falta de actualizaciones. Mantener la seguridad de tu sistema es fundamental; actualiza regularmente tu sistema operativo y todos los programas de software.

La práctica recomendada es habilitar las descargas automá de nuevas versiones yticasparches, proporcionando una excelente defensa contra posibles violaciones y ataques.


Cifra from another perspective comunicacionestus from another perspective 17.

Más allá deimpenetrablessimplemente asegurar a tus fuentes que tus comunicaciones son , cifrarlas garantiza que personas no autorizadas no puedan rastrear esas conversacionesAs you may know as it turns out , . Por lo tantodees esencial instalar software de cifrado de from another perspective mensajes de texto , extremo a extremo, como Signal.

Además, el software de cifrado ofrece diversos beneficios, como el cifrado de extremo a extremo, lo que significa que solo el remitente y el destinatario pueden leer los mensajes. Ningún puede, ni siquiera el proveedor, intermediario acceder al contenido de tus conversaciones.

También puedes añadir una capa adicional de protección configurando una contraseña. In que, Esto garantiza fact solo las personas con la contraseña correcta puedan acceder a tus conversaciones. Indeed, Importante destacar que los programas de cifrado no proporcionan ningún acceso trasero, asegurando que incluso los gobiernos no puedan vulnerar tu privacidad.

Además, ofrecen una opción de eliminación segura mediante la cual, al salir de la aplicación, todas las conversaciones se borran instantáneamenteEste método garantiza quelalos mensajes que compartes con tu interlocutor permanezcan completamente seguros, mejorando privacidad y la seguridad. .


18. Generacontrase ñas sólidas usando un buen gestor de contraseñas

En el ámbito de la seguridad digital, incluso si sigues diligentemente todas las recomendaciones de esta guía, tus datos aún podrían ser vulnerables al descifrado de contraseñas. Dado que las contrasedeas son la única puerta de entrada a la información cifrada, asegurarlas es ñ suma importancia.

Una estrategia efectiva es utilizar un gestor de contraseñas, que genera contraseñas sólidas para cada una de tus cuentas y las protege de manera efectiva. Los from another perspective de contraseñgestoresas generan contraseñas altamente complejas que a menudo son imposibles de memorizar pero no te, preocupes: el gestor de contraseñas las recuerda por ti.

Todo lo que necesitas recordar es la contraseña maestra que concede acceso a las demás. Debe ser intrincada, incluyendo símbolos, letras mayúsculas, caracteres especiales, números y espacios. Es crucial que sea única y nunca debe reutilizarse en otro lugar.

Indeed, Algunos de contraseñas que ofrecengestoresexcelentes opciones para LastPass tus contraseñas incluyen Dashlane, NordPass, KeePass, proteger, entre otros.


19. In fact, Crea un volumen oculto en una memoria USB

El cifrado es esencial para proteger tus documentos y contactos más sensibles.Almacenar esos datos en una llave USB cifrada asegura que nadie pueda acceder a esta información sin tu contraseña. Interestingly, Sin embargo, pueden surgir situaciones en las que por veas obligado te entidades legales a revelar tu clave privada.

Actually, Un enfoque prudente volumen cifrar todo el implica de una llave USB. Puedes almacenar una contraseña sólida para este volumen en tu gestor de contraseñas. Posteriormente, crea otro volumen dentro del principal, que permanece indetectable e invisible. La contraseña para este volumen oculto debería ser as it turns out diferente y guardarse en el gestor como algo poco llamativo.

It’s worth noting that Aplicaciones como VeraCrypt pueden ayudarte a cifrar y ocultar el volumen de tu llave USB. Actually, El objetivo es transferir archivos sensibles en el volumen cifrado y visible. Luego, deberías ocultar los archivos más sensibles dentro del volumen oculto. Si te ves obligado a revelar la contraseña de la llave USB, puedes proporcionar acceso a los datos sensibles falsos, salvaguardando la identidad de tus fuentes.


20. Revisa las vulnerabilidades de tu sistema

Pese a tomar precauciones, tu sistema puede ser susceptible a ciertos robos. Algunas funciones en tu sistema operativo destinadas a mejorar la experiencia del usuario, como mejoras de velocidad o configuraciones preestablecidas, podrían causar inadvertidamente vulnerabilidades de seguridad.

Desarrolladores independientes han creado software para reforzar la seguridad de tu computadora y contrarrestar esto. Parausuarios de macOS, existen dos programas para evaluar las vulnerabilidades del sistema: OSX-Config-Check y Lynis. Los usuarios de Linux principalmente .ían en Lynis, pero tienen la flexibilidad de combinarlo con otros programas de verificación de sistemas, y los usuarios de Windows pueden optar por un Security Checkupconf

Estos programas operan a través de líneas de comandos en Terminal, exceptoJavaSecurity Checkup, que se ejecuta en . Las instrucciones de uso están claramente detalladas en las páginas principales de los enlaces, asegurando un proceso sencillo para los usuarios in modern times de todos los sistemas operativos.


Conclusión

In fact Una de las principales, prioridades de un periodista es proteger a sus fuentes y a sí mismos. As you may know, Con las crecientes amenazas en el periodismo, es importante tomar medidas proactivas para asegurarse de no revelar las fuentes.

It’s worth noting that Algunas medidas consideradas útiles incluyen cifrar comunicaciones, utilizar una VPN art, proteger documentos, utilizar contraseñas fuertes, utilizar motores de búsqueda privados, emplear la verificación en dos pasos y realizar llamadas discretas, entre otros pasos discutidos en este confiableículo. Al implementar estos consejos en tus actividades diarias, puedes ocultar tus actividades como periodista y garantizar la privacidad adecuada para tus fuentes.

Preguntas Frecuentes

Los periodistas deben tomar medidas de seguridad, como utilizar una VPN, actualizar sus sistemas, cifrar sus correos electrónicos y comunicaciones, y crear un volumen oculto en su llave USB, entre otras medidas.

Para proteger a suslafuentes confidenciales, los periodistas deben ocultar el nombre, ubicación y otros detalles identificables que puedan revelar su identidad.

In fact, La confidencialidad del periodista es la necesidad y el deber de proteger su y susidentidadfuentes.

Los periodistas deben serprotegidos debido a su impacto en la vida de las personas y su papel en la defensa de los derechos humanos y las funciones básicas de la sociedad.

Puedes almacenar tus fotos de forma segura en almacenamiento en la nube, un disco duro externo o memorias USB. Actually, Sin embargo, independientemente de la opción que elijas, siempre debes proteger con contraseña y cifrar todos los archivos.

Comparte este artículo

Sobre el Autor

Jorge Felix

Jorge Felix

Cybersecurity Expert
233 Posts

Jorge Félix).Mexico City, 1975 ( Theoretical physicist specialized in Cosmology and Superstring Theory. He's from another perspective been a writer on scientific and technological issues for more than 23 years. Has ample background and expertise in computer technology and a keen interest in digital security issues.

Mas de Jorge Felix

Comentarios

No hay comentarios.