· Keyloggers, contraseñas débiles, uso de hotspots públicos y el phishing son factores que ponen el riesgo a esta herramienta…
La propuesta entrará al Congreso con discusión inmediata, por lo que debería ser despachado en un plazo máximo de seis…