Ver Mensaje Individual
  #1 (permalink)  
Antiguo 12/10/2015, 07:39
esquerda21
 
Fecha de Ingreso: enero-2006
Mensajes: 49
Antigüedad: 18 años, 3 meses
Puntos: 0
Pregunta error en iexplorer con radio button

Hola,
Me funciona bien Mozilla,Chrome pero no en Iexplorer. Porque?
Copio parte del có
Código:
<div class="entrada"> <!-- INTRODUCCIÓN --> 
						<input type="radio" name="secciones" id="apartado-1">
						<label for="apartado-1"></label>
						<div class="modulo">
						<h1 class="h1Titulo">Ingeniería de seguridad y contrainteligencia</h1>
						<div class="flex">
							<div class="mid1">
								<img src="img/BunkerData_presentacion.jpg"  alt="BunkerData_presentacion" width="100%" height="100%"  style="max-width:390px; max-height:236px;"/>
								<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Bunker Data en una marca que da servicios de contrainteligencia y que actúa como una solución integral en el conjunto de actividades destinadas a anular la eficacia de las acciones de inteligencia hostiles con la consecuente protección de la información contra el espionaje.<br><br> 
								&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Estas actividades consisten en el estudio, adopción y aplicación de un conjunto de medidas cuya eficacia dependerá, fundamentalmente, a la buena praxis en la aplicación de los nuevos protocolos que se establezcan y en las medidas y contramedidas electrónicas que se adopten.<br><br>
								&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Bunker Data cuenta con un conjunto de servicios a disposición del cliente que le garantizan una seguridad total en sus documentos informáticos y comunicación electrónicas. Estos servicios abarcan desde barridos electrónicos, organización documental y protección de este, análisis forense de audio, análisis forense informático y smarphone, entre otros.<br><br>
								&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Bunker Data propone soluciones de contrainteligencia que son fundamentalmente de ejecución, lo que no excluye el necesario planeamiento de disponer de ellas, y deben realizarse de manera continua tanto en estando de prevención como de sosiego. Estos servicios están enfocados al espionaje industrial, deportivo y político, entre los más destacados.</p>
							</div>
							
							<div class="separador">
								
							</div>
							
							<div class="mid2">
								<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;El auge vertiginoso que se está viviendo en el campo tecnológico y concretamente en la electrónica aplicada, pone al alcance dispositivos y sistemas miniaturizados con capacidades de computación, almacenamiento y comunicación difíciles de imaginar hace pocos años atrás. Sin embargo, esa misma tecnología que nos hace la vida más confortable, a la vez, nos la hace más vulnerable y en ocasiones puede verse truncada y convertida en armas de doble filo.<br><br>
								&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Estos nuevos sistemas miniaturizados de altas prestaciones como cámaras, micrófonos o transmisores, pueden ser ocultados en los sitios más insospechados y por personas ajenas a la empresa o que formen parte de esta.<br><br>
								&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Los lugares más comunes son en teléfonos y líneas, derivaciones de las conversaciones de la misma central telefónica o PBX, falsos techos, en el interior del vehículo incluso en dispositivos de sobre mesa o regalos recibidos, solamente pudiendo ser detectados por equipos específicos y onerosos.<br><br>
								<img style="float: left; margin: 0 0.5em 0 0" src="img/BunkerData_reunion.jpg"  alt="BunkerData_reunion" width="255px" height="197px"/>
								Bunker Data, entre sus servicios, ofrece auditorias informáticas integrales. Un sistema de seguridad global consolidado no se encuadra únicamente en barridos electrónicos en busca de micrófonos que pudieran transmitir las estrategias de la empresa a la inteligencia enemiga, sino, que también abarca, y con la misma garantía, los sistemas informáticos de la empresa. No obstante y después de ser realizada la auditoría previa y analizado su resultado, si se detectase que el sistema informático es deficiente, se ofrecería una solución para ser actualizado convenientemente.<br><br></p>
							</div>
						</div>
						</div>
					</div>
					
		<div class="entrada"> <!-- MICROFONOS --> 
						<input type="radio" name="secciones" id="apartado-2">
						<label for="apartado-2"></label>
						<div class="modulo">
						<h1 class="h1Titulo">Busqueda de micrófonos ocultos, telefónicos y ambientales</h1>
						<div class="flex">
							<div class="mid1">
								<img src="img/BunkerData_equipo.jpg"  alt="BunkerData_equipo" width="231px" height="78px"/>
								<p>En nuestra sociedad actual, la actividad pública o privada de las personas y empresas, está sujeta a 
								sistemas de vigilancia muy dispares pudiendo ser legales o ilegales, que en gran manera, y a través de 
								los avances de la electrónica y las telecomunicaciones, han dado un gran avance en prestaciones en tamaños 
								reducidos.<br><br>
								Nuestros equipos de barridos electrónicos son dispositivos de rastreo usados para revelar la presencia de 
								aparatos de escucha como micrófonos o cámaras, instalados en despachos, habitaciones o teléfonos entre otros 
								lugares. Trabajan detectando las señales de frecuencia radial que son transmitidas y recibidas por el dispositivo 
								de vigilancia oculto o a través de la lectura de armónicos mediante la proyección de energía capaces de detectar 
								dispositivos incluso apagados y ocultos detrás muros de más un metro de espesor.</p><br><br>
							</div>
							
							<div class="separador">
								
							</div>
							
							<div class="mid2">
								<p>Sin embargo estos equipos están reservados para agencias de investigación nacional o empresas privadas muy 
								especializadas en detección y eliminación de este tipo de amenazas. Si usted es o puede ser objetivo de la 
								inteligencia hostil y ha detectado alguna de las siguientes situaciones, puede estar vigilado:

								<p style="margin: 0.8em 2em; line-height: 1.2em; font-style: italic;">Cortes, detonaciones o cambios de volumen en su teléfono.<br>
								Filtraciones de información.<br>
								Casual anticipación de su competencia.<br>
								Electrodomésticos, ordenadores o cualquier objeto con signos de manipulación.<br>
								Entrada de personal no autorizado.<br></p>

								<img style="float: left; margin: 0 0.5em 0 0" src="img/BunkerData_operador.jpg"  alt="BunkerData_operador" width="70px" height="84px"/>
								En esta situación usted debe contactar con una empresa especializada en contra espionaje mediante un canal 
								de comunicación no habitual para evitar alertar al enemigo y resguardar de nuevo las comunicaciones. Tras contactar con 
								Bunker Data un técnico especialista se pondrá en contacto con usted a fin de cerrar la intervención en el mismo día.</p>
							</div>
						</div>
						</div>
					</div>





Código:
input[type="radio"]:checked ~ label ~ .modulo { 
	display:block!important;
	width:auto; 
	height:auto;
	overflow:hidden;
	text-align:justify;
	font-weight: 300;
	/*line-height: 1.3em; /*separación entre linea*/
	/*letter-spacing: 0px; /*espacio entre letras*/
}