Ciencia Policial 184 (2025)

Ediciones Universidad de Salamanca / cc BY-NC-SA Ciencia Policial, 184, 87-113 106 CIENCIAPOLICIAL Como se mencionó anteriormente, se llevará a cabo una prueba de concepto para la extracción de entidades en un conjunto de datos simulado, específicamente, un conjunto de datos ficticio que no contiene ninguna información confidencial o crítica de la empresa vulnerada, en este caso, Fitzgibbon Hospital. Este enfoque evita conflictos éticos, así como posibles daños morales o legales relacionados con la adquisición y la manipulación de datos obtenidos de manera ilegal. 3.1 Ejemplo de un archivo En la Imagen 9 se muestra un ejemplo de un correo electrónico que podría aparecer en una filtración de datos y contener información vulnerable. Esta imagen ilustra la posible exposición de datos sensibles en tales filtraciones, enfatizando la necesidad de herramientas sólidas de ciberseguridad para protegerse contra accesos no autorizados a información personal y confidencial. Imagen 9: Ejemplo de un correo electrónico que podría aparecer en una filtración de datos y contener información vulnerable

RkJQdWJsaXNoZXIy MzA5NDI2