SlideShare una empresa de Scribd logo
1 de 14
IDENTIDAD
INFORMÁTICA
NUESTRA INFORMACIÓN EN LA RED
Curso: INTEGRACIÓN DE LAS
TECNOLOGIAS DE INFORMACION
Semestre: I COMPUTACION E
INFORMATICA
Profesor: URETA MEDRANO JUAN
CARLOS
Grupo: N°6 “IDENTIDAD DIGITAL”
INTEGRANTES
SANCHEZ CERRON ROY
REZZA JANAMPA SUSANA
CARDENAS HINISTROZA VERONICA
BALBIN PERCA HELMS
01
02
03
04
IDENTIDAD INFORMÁTICA
¿A que nos referimos?
IDENTIDAD 2.0
La identidad digital, también conocida como
identidad 2.0, es el conjunto de información que
hay disponible sobre nosotros en internet: datos
personales, imágenes, noticias, redes sociales…
Es decir, todos los contenidos e interacciones
que realizamos en línea y que componen la
imagen que los demás tienen en la red sobre
nosotros.
¿Cuál es su importancia?
Identidad digital como credencial
Identidad digital como personaje
Es la información clave que la gente usa tradicionalmente para
identificarse. Se puede encontrar en documentos emitidos por el gobierno
como
licencias de conducir, pasaportes, certificados de nacimiento o tarjetas de
salud. En esta categoría, identidad digital simplemente significa una
versión digitalizada de la de un individuo.
Esta identidad está controlada únicamente por la persona que da forma a
sus perfiles en línea a través de sus comentarios, actividades y
autodescripciones. La información que comprende esta categoría de
identidad son los perfiles para redes sociales, sitios de trabajo y redes o
aplicaciones para conocer gente.
Identidad digital como usuario
Por lo general, lo recopilan contrapartes con las que un individuo
interactúa junto con terceros a los que un individuo ha dado permiso.
La imagen de una identidad se construye a través de una acumulación de
acciones que revelan hábitos, intereses, preferencias y prioridades.
Estas acciones incluyen visitas a sitios web, boletines informativos por
correo electrónico abiertos, inscripciones a seminarios web e incluso
compras realizadas online.
identidad digital como reputación
Una identidad se revela a través de la historia de un individuo. Estos
registros a menudo siguen a un individuo y pueden afectar cosas como
oportunidades de empleo, oportunidades de alquiler y más. Ejemplos de
identidad digital como reputación serían los antecedentes penales,
historias laborales, titulaciones académicas, puntajes de crédito o
testimonios, reseñas y recomendaciones.
¿Cómo proteger nuestra identidad digital?
• Para proteger tu identidad personal en la red es
muy recomendable que pongas en práctica los
siguientes consejos:
La identidad digital es una extensión
de nuestra realidad offline o de lo que
somos nosotros mismos y, por tanto,
puede condicionar nuestra vida. Este
es el motivo por el que es tan
importante garantizar su seguridad.
Recomendaciones
No utilices redes WI-FI
desprotegidas o públicas
Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o
cafeterías, o las redes wi-fi públicas no suelen tener cifrado WPA o
WEP, con lo cual no son seguras.
Por eso, si tienes que conectarte a algún tipo de servicio que
contenga tus datos personales, o información personal sensible,
no utilices estas redes.
No utilices páginas web
desprotegidas
Enlazando con el punto anterior, y a pesar de que puedas estar
usando una wi-fi privada, también es importante que sólo
navegues por páginas web que utilicen el protocolo https
(Protocolo Seguro de Transferencia de Hipertexto).
Este protocolo significa que la información que circula a través de
estas páginas web está encriptada, con lo cual nadie la pueden
interceptar.
Utiliza contraseñas seguras y cámbialas
regularmente
Actualiza tu software regularmente
las contraseñas son nuestro principal recurso para
proteger nuestra identidad digital. Las contraseñas
seguras deben tener como mínimo 16 caracteres,
combinar mayúsculas, minúsculas y caracteres
alfanumérico y no se debe utilizar la misma
contraseña para dos servicios distintos.
Los sistemas operativos se actualizan con cierta frecuencia para mejorar
ciertos aspectos respecto a la versión anterior por eso es importante
actualizar el software de tu ordenador, aunque ello suponga tener que
reiniciarlo y esperar unos minutos.
Repasa los permisos y las políticas
de privacidad
Todas las redes sociales que utilizas tienen su política
de privacidad, y actualmente todas te dan la opción de
elegir lo que quieres que se publique sobre ti.
Repasa las políticas de privacidad y revisa los permisos
que concedes a cada red social ya que estas también
se actualizan y tal vez ya no te convengan ciertos
aspectos de las nuevas políticas y quisieras dar de baja
tu servicio o tener mas cuidado con las datos que
Proporcionas.
Piensa antes de compartir
Recuerda que todo lo publicado es público y que, además, deja una
huella que puede ser rastreada. Por lo tanto, antes de compartir cualquier
contenido tienes que pensar dos veces acerca de cómo podría impactar
en tu vida.
No compartas nunca contenidos que te hagan vulnerable y datos
personales a gente desconocida ya que personas inescrupulosas podrían
tomar esos datos en tu contra.
La
INFORMACIÓN
Un bien SENSIBLE
asi como el internet es una gran
herramienta de informacion, Tambien
puede ser utilizada para destruir la
reputacion de alguien entre muchas
otras cosas peores.
Muchas veces pasamos por
desapercibido los sucesos fuera de
nuestro entorno pero no hay que ser
ajenos ya que nuestra informacion y
seguridad Tambien estan en continuo
riesgo.
Gracias

Más contenido relacionado

La actualidad más candente

20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixitalbruno_martins
 
Presentacion seguridad redes sociales andrea.pts
Presentacion seguridad redes sociales andrea.ptsPresentacion seguridad redes sociales andrea.pts
Presentacion seguridad redes sociales andrea.ptsborgesuy
 
Precauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes socialesPrecauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes socialesEnilson Polo Bernal
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
Web 1.0, Web 2.0 y Web 3.0
Web 1.0, Web 2.0 y Web 3.0Web 1.0, Web 2.0 y Web 3.0
Web 1.0, Web 2.0 y Web 3.0BrianEscobar16
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usopinguii24
 
USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1jhrey1
 

La actualidad más candente (19)

20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Presentacion seguridad redes sociales andrea.pts
Presentacion seguridad redes sociales andrea.ptsPresentacion seguridad redes sociales andrea.pts
Presentacion seguridad redes sociales andrea.pts
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Precauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes socialesPrecauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
Red social
Red socialRed social
Red social
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Usoo
UsooUsoo
Usoo
 
Web 1.0, Web 2.0 y Web 3.0
Web 1.0, Web 2.0 y Web 3.0Web 1.0, Web 2.0 y Web 3.0
Web 1.0, Web 2.0 y Web 3.0
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1
 

Similar a identidad 2.0

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalAlejazhola
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios raquelsoutocalvo
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios DeniaVillaverde
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5SuedaniEk
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aSTACYCORTESPECH
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
Conductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionConductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionCarlaPlazaMartnez
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixitaljanolopez13
 
Indentidade dixital
Indentidade dixitalIndentidade dixital
Indentidade dixitaladri_0010
 
Ada#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisAda#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisMiguelSoberanis1
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
 

Similar a identidad 2.0 (20)

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3a
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Conductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionConductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccion
 
Kcl
KclKcl
Kcl
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixital
 
Indentidade dixital
Indentidade dixitalIndentidade dixital
Indentidade dixital
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 
Ada#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisAda#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanis
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Ada 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevasAda 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevas
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

identidad 2.0

  • 2. Curso: INTEGRACIÓN DE LAS TECNOLOGIAS DE INFORMACION Semestre: I COMPUTACION E INFORMATICA Profesor: URETA MEDRANO JUAN CARLOS Grupo: N°6 “IDENTIDAD DIGITAL”
  • 3. INTEGRANTES SANCHEZ CERRON ROY REZZA JANAMPA SUSANA CARDENAS HINISTROZA VERONICA BALBIN PERCA HELMS 01 02 03 04
  • 5. IDENTIDAD 2.0 La identidad digital, también conocida como identidad 2.0, es el conjunto de información que hay disponible sobre nosotros en internet: datos personales, imágenes, noticias, redes sociales… Es decir, todos los contenidos e interacciones que realizamos en línea y que componen la imagen que los demás tienen en la red sobre nosotros.
  • 6. ¿Cuál es su importancia? Identidad digital como credencial Identidad digital como personaje Es la información clave que la gente usa tradicionalmente para identificarse. Se puede encontrar en documentos emitidos por el gobierno como licencias de conducir, pasaportes, certificados de nacimiento o tarjetas de salud. En esta categoría, identidad digital simplemente significa una versión digitalizada de la de un individuo. Esta identidad está controlada únicamente por la persona que da forma a sus perfiles en línea a través de sus comentarios, actividades y autodescripciones. La información que comprende esta categoría de identidad son los perfiles para redes sociales, sitios de trabajo y redes o aplicaciones para conocer gente.
  • 7. Identidad digital como usuario Por lo general, lo recopilan contrapartes con las que un individuo interactúa junto con terceros a los que un individuo ha dado permiso. La imagen de una identidad se construye a través de una acumulación de acciones que revelan hábitos, intereses, preferencias y prioridades. Estas acciones incluyen visitas a sitios web, boletines informativos por correo electrónico abiertos, inscripciones a seminarios web e incluso compras realizadas online. identidad digital como reputación Una identidad se revela a través de la historia de un individuo. Estos registros a menudo siguen a un individuo y pueden afectar cosas como oportunidades de empleo, oportunidades de alquiler y más. Ejemplos de identidad digital como reputación serían los antecedentes penales, historias laborales, titulaciones académicas, puntajes de crédito o testimonios, reseñas y recomendaciones.
  • 8. ¿Cómo proteger nuestra identidad digital? • Para proteger tu identidad personal en la red es muy recomendable que pongas en práctica los siguientes consejos: La identidad digital es una extensión de nuestra realidad offline o de lo que somos nosotros mismos y, por tanto, puede condicionar nuestra vida. Este es el motivo por el que es tan importante garantizar su seguridad.
  • 9. Recomendaciones No utilices redes WI-FI desprotegidas o públicas Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o cafeterías, o las redes wi-fi públicas no suelen tener cifrado WPA o WEP, con lo cual no son seguras. Por eso, si tienes que conectarte a algún tipo de servicio que contenga tus datos personales, o información personal sensible, no utilices estas redes. No utilices páginas web desprotegidas Enlazando con el punto anterior, y a pesar de que puedas estar usando una wi-fi privada, también es importante que sólo navegues por páginas web que utilicen el protocolo https (Protocolo Seguro de Transferencia de Hipertexto). Este protocolo significa que la información que circula a través de estas páginas web está encriptada, con lo cual nadie la pueden interceptar.
  • 10. Utiliza contraseñas seguras y cámbialas regularmente Actualiza tu software regularmente las contraseñas son nuestro principal recurso para proteger nuestra identidad digital. Las contraseñas seguras deben tener como mínimo 16 caracteres, combinar mayúsculas, minúsculas y caracteres alfanumérico y no se debe utilizar la misma contraseña para dos servicios distintos. Los sistemas operativos se actualizan con cierta frecuencia para mejorar ciertos aspectos respecto a la versión anterior por eso es importante actualizar el software de tu ordenador, aunque ello suponga tener que reiniciarlo y esperar unos minutos.
  • 11. Repasa los permisos y las políticas de privacidad Todas las redes sociales que utilizas tienen su política de privacidad, y actualmente todas te dan la opción de elegir lo que quieres que se publique sobre ti. Repasa las políticas de privacidad y revisa los permisos que concedes a cada red social ya que estas también se actualizan y tal vez ya no te convengan ciertos aspectos de las nuevas políticas y quisieras dar de baja tu servicio o tener mas cuidado con las datos que Proporcionas. Piensa antes de compartir Recuerda que todo lo publicado es público y que, además, deja una huella que puede ser rastreada. Por lo tanto, antes de compartir cualquier contenido tienes que pensar dos veces acerca de cómo podría impactar en tu vida. No compartas nunca contenidos que te hagan vulnerable y datos personales a gente desconocida ya que personas inescrupulosas podrían tomar esos datos en tu contra.
  • 12. La INFORMACIÓN Un bien SENSIBLE asi como el internet es una gran herramienta de informacion, Tambien puede ser utilizada para destruir la reputacion de alguien entre muchas otras cosas peores. Muchas veces pasamos por desapercibido los sucesos fuera de nuestro entorno pero no hay que ser ajenos ya que nuestra informacion y seguridad Tambien estan en continuo riesgo.
  • 13.