Técnicamente es muy sencillo y cualquier información sensible puede ser identificada para que cualquier acceso sea registrado, esto se hace desde tiempos inmemoriales, ya sea en bases de datos, documentos, imágenes, audio y carpetas. Por lo que me dijeron ellos disponen de un sistema que se llama IRIS que cumple estos requisitos de trazabilidad. No llego a entender porque no se tiene acceso a este registro para saber no quién podría haber tenido acceso sino quien ACCEDIÓ. Misterios de la naturaleza.
Saludos



LinkBack URL
About LinkBacks


Citar
.
, curiosamente la única periodista que reveló sus fuentes. 