SlideShare una empresa de Scribd logo
Ensayo 
La seguridad es la medida que utilizamos en nuestro diario vivir; procuramos minimizar el 
riesgo al cual nos enfrentamos desde el momento que nacemos hasta que morimos. Sin 
embargo por más que nos cuidemos siempre hay circunstancias que nos comprometen a 
arriesgarnos… Que más ejemplo el que se vivió en Estados Unidos en el año 2001, el atentado 
de las torres gemelas produciendo un sin número de muertes, gran cantidad de heridos y un 
devastador escenario para las personas que vivían un día normal de sus vidas, tal vez 
laborando, paseando o bien realizando sus actividades cotidianas, y así se enfrentaron a un 
riesgo muy grande, ya no existía nada de seguridad. 
De ese momento hacia adelante se tenía que mejorar en la seguridad que algún momento 
existió y que se destrozó, de acá surgen las listas de vigilancia de terroristas, a nivel nacional e 
internacional, consiste en mantener base de datos desde nombres hasta fechas de nacimientos 
de las personas que pueden atentar contra la seguridad de una población. Esta base es 
administrada por el FBI y el Centro Nacional Antiterrorismo, solo estas entidades pueden incluir 
o modificar datos de las listas, estos cambios son aprobados por el Ministerio de Justicia de 
USA, así mismo este le brinda acceso a las demás áreas de seguridad de cada país, desde las 
aerolíneas hasta los límites de las fronteras y aduanas se ayudan a investigar a los viajeros, para 
aceptar o rechazar el ingreso de las personas y diariamente se crea un reporte de las 
coincidencias para colocar estricta vigilancia con la colaboración de agencias policiales. 
Sin embargo todo tiene su lado negativos, las listas jalando nombres de personas conocidos 
como y así genera inconsistencias de individuos que están limpios pero que aparecen en la 
base. Así se empiezan a ver las debilidades del sistema, quejan de personas que no podían 
viajar porque se les debía realizar en análisis más amplio que cualquier otro individuo. Y las 
solicitudes de exclusión aumentaba considerablemente pero eran 40 días que necesitaban para 
realizar el trámite era muy lento. A raíz de estos problemas con el sistema nace el sistema vuelo 
seguro pero acá surgió el desfalco de la privacidad de las personas, debido a que se manejaba 
más información. 
No cabe duda que la base es una medida de seguridad tomada por el alto riesgo que surge en 
un país tan amplio como USA; pero posee un sinfín de irregularidades que han sido muy difíciles 
de erradicar, con el pasar de los años se corrigen y surge nuevas. Todo está en la actualización 
de datos y en la milicia que le tengamos a las situaciones que vivimos y nos enfrentamos. 
La clave de la seguridad es el riesgo que estemos a tomar, y como dice el dicho “el que no 
arriesga no gana”

Más contenido relacionado

Similar a Ensayo de paquetes de programacion

Proyecto de seminario
Proyecto de seminarioProyecto de seminario
Proyecto de seminario
Renegando
 
Grooming
GroomingGrooming
Grooming
Daniela Enciso
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
juanesellanza1
 
INSEGURIDAD CIUDADANA
INSEGURIDAD CIUDADANAINSEGURIDAD CIUDADANA
INSEGURIDAD CIUDADANA
MiryanEstefaniRomero
 
El Venezolano Miami, de 5 al al 11 abril 2018
El Venezolano Miami, de 5 al al 11 abril 2018El Venezolano Miami, de 5 al al 11 abril 2018
El Venezolano Miami, de 5 al al 11 abril 2018
Angel Monagas
 
El Hecho
El HechoEl Hecho
PREVENCION SOCIAL DEL DELITO Y LA VIOLENCIA JUVENIL: EXPERIENCIAS INNOVADORAS...
PREVENCION SOCIAL DEL DELITO Y LA VIOLENCIA JUVENIL: EXPERIENCIAS INNOVADORAS...PREVENCION SOCIAL DEL DELITO Y LA VIOLENCIA JUVENIL: EXPERIENCIAS INNOVADORAS...
PREVENCION SOCIAL DEL DELITO Y LA VIOLENCIA JUVENIL: EXPERIENCIAS INNOVADORAS...
Arial Comunicaciones
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
Jesús Marin
 
Diplo panamá sesión 2
Diplo panamá sesión 2Diplo panamá sesión 2
Diplo panamá sesión 2
diplosegciudadana2011
 
DÍA MUNDIAL DE CONCIENCIACIÓN SOBRE EL AUTISMO 2015
DÍA MUNDIAL DE CONCIENCIACIÓN SOBRE EL AUTISMO 2015DÍA MUNDIAL DE CONCIENCIACIÓN SOBRE EL AUTISMO 2015
DÍA MUNDIAL DE CONCIENCIACIÓN SOBRE EL AUTISMO 2015
Cristobal Buñuel
 
Cervantes canto lilianaelena_m5s3_texto argumentativo
Cervantes canto lilianaelena_m5s3_texto argumentativoCervantes canto lilianaelena_m5s3_texto argumentativo
Cervantes canto lilianaelena_m5s3_texto argumentativo
Liliana Elena Cervantes Canto
 
Consecuencias de las mentiras en la red
Consecuencias de las mentiras en la redConsecuencias de las mentiras en la red
Consecuencias de las mentiras en la red
DiegoAZapataV
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
djblablazo
 
RUTA DE RESPONSABILIDADES EN LOS CASOS DE A.S.I.
RUTA DE RESPONSABILIDADES EN LOS CASOS DE A.S.I.RUTA DE RESPONSABILIDADES EN LOS CASOS DE A.S.I.
RUTA DE RESPONSABILIDADES EN LOS CASOS DE A.S.I.
Yamile Caba
 
Matrimonio de adolecentes
Matrimonio de adolecentesMatrimonio de adolecentes
Matrimonio de adolecentes
Jose IV
 
Los derechos del niño 2014
Los derechos del niño 2014Los derechos del niño 2014
Los derechos del niño 2014
Richard Carbasuyo
 
Big data: Aspectos legales y éticos reguladores.
Big data: Aspectos legales y éticos reguladores. Big data: Aspectos legales y éticos reguladores.
Big data: Aspectos legales y éticos reguladores.
Javier Alvarez Hernando
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
yezkas-yeye
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
Carlos Andrés Pérez Cabrales
 

Similar a Ensayo de paquetes de programacion (20)

Proyecto de seminario
Proyecto de seminarioProyecto de seminario
Proyecto de seminario
 
Grooming
GroomingGrooming
Grooming
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
INSEGURIDAD CIUDADANA
INSEGURIDAD CIUDADANAINSEGURIDAD CIUDADANA
INSEGURIDAD CIUDADANA
 
El Venezolano Miami, de 5 al al 11 abril 2018
El Venezolano Miami, de 5 al al 11 abril 2018El Venezolano Miami, de 5 al al 11 abril 2018
El Venezolano Miami, de 5 al al 11 abril 2018
 
El Hecho
El HechoEl Hecho
El Hecho
 
PREVENCION SOCIAL DEL DELITO Y LA VIOLENCIA JUVENIL: EXPERIENCIAS INNOVADORAS...
PREVENCION SOCIAL DEL DELITO Y LA VIOLENCIA JUVENIL: EXPERIENCIAS INNOVADORAS...PREVENCION SOCIAL DEL DELITO Y LA VIOLENCIA JUVENIL: EXPERIENCIAS INNOVADORAS...
PREVENCION SOCIAL DEL DELITO Y LA VIOLENCIA JUVENIL: EXPERIENCIAS INNOVADORAS...
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Diplo panamá sesión 2
Diplo panamá sesión 2Diplo panamá sesión 2
Diplo panamá sesión 2
 
DÍA MUNDIAL DE CONCIENCIACIÓN SOBRE EL AUTISMO 2015
DÍA MUNDIAL DE CONCIENCIACIÓN SOBRE EL AUTISMO 2015DÍA MUNDIAL DE CONCIENCIACIÓN SOBRE EL AUTISMO 2015
DÍA MUNDIAL DE CONCIENCIACIÓN SOBRE EL AUTISMO 2015
 
Cervantes canto lilianaelena_m5s3_texto argumentativo
Cervantes canto lilianaelena_m5s3_texto argumentativoCervantes canto lilianaelena_m5s3_texto argumentativo
Cervantes canto lilianaelena_m5s3_texto argumentativo
 
Consecuencias de las mentiras en la red
Consecuencias de las mentiras en la redConsecuencias de las mentiras en la red
Consecuencias de las mentiras en la red
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
RUTA DE RESPONSABILIDADES EN LOS CASOS DE A.S.I.
RUTA DE RESPONSABILIDADES EN LOS CASOS DE A.S.I.RUTA DE RESPONSABILIDADES EN LOS CASOS DE A.S.I.
RUTA DE RESPONSABILIDADES EN LOS CASOS DE A.S.I.
 
Matrimonio de adolecentes
Matrimonio de adolecentesMatrimonio de adolecentes
Matrimonio de adolecentes
 
Los derechos del niño 2014
Los derechos del niño 2014Los derechos del niño 2014
Los derechos del niño 2014
 
Big data: Aspectos legales y éticos reguladores.
Big data: Aspectos legales y éticos reguladores. Big data: Aspectos legales y éticos reguladores.
Big data: Aspectos legales y éticos reguladores.
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 

Último

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 

Último (20)

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 

Ensayo de paquetes de programacion

  • 1. Ensayo La seguridad es la medida que utilizamos en nuestro diario vivir; procuramos minimizar el riesgo al cual nos enfrentamos desde el momento que nacemos hasta que morimos. Sin embargo por más que nos cuidemos siempre hay circunstancias que nos comprometen a arriesgarnos… Que más ejemplo el que se vivió en Estados Unidos en el año 2001, el atentado de las torres gemelas produciendo un sin número de muertes, gran cantidad de heridos y un devastador escenario para las personas que vivían un día normal de sus vidas, tal vez laborando, paseando o bien realizando sus actividades cotidianas, y así se enfrentaron a un riesgo muy grande, ya no existía nada de seguridad. De ese momento hacia adelante se tenía que mejorar en la seguridad que algún momento existió y que se destrozó, de acá surgen las listas de vigilancia de terroristas, a nivel nacional e internacional, consiste en mantener base de datos desde nombres hasta fechas de nacimientos de las personas que pueden atentar contra la seguridad de una población. Esta base es administrada por el FBI y el Centro Nacional Antiterrorismo, solo estas entidades pueden incluir o modificar datos de las listas, estos cambios son aprobados por el Ministerio de Justicia de USA, así mismo este le brinda acceso a las demás áreas de seguridad de cada país, desde las aerolíneas hasta los límites de las fronteras y aduanas se ayudan a investigar a los viajeros, para aceptar o rechazar el ingreso de las personas y diariamente se crea un reporte de las coincidencias para colocar estricta vigilancia con la colaboración de agencias policiales. Sin embargo todo tiene su lado negativos, las listas jalando nombres de personas conocidos como y así genera inconsistencias de individuos que están limpios pero que aparecen en la base. Así se empiezan a ver las debilidades del sistema, quejan de personas que no podían viajar porque se les debía realizar en análisis más amplio que cualquier otro individuo. Y las solicitudes de exclusión aumentaba considerablemente pero eran 40 días que necesitaban para realizar el trámite era muy lento. A raíz de estos problemas con el sistema nace el sistema vuelo seguro pero acá surgió el desfalco de la privacidad de las personas, debido a que se manejaba más información. No cabe duda que la base es una medida de seguridad tomada por el alto riesgo que surge en un país tan amplio como USA; pero posee un sinfín de irregularidades que han sido muy difíciles de erradicar, con el pasar de los años se corrigen y surge nuevas. Todo está en la actualización de datos y en la milicia que le tengamos a las situaciones que vivimos y nos enfrentamos. La clave de la seguridad es el riesgo que estemos a tomar, y como dice el dicho “el que no arriesga no gana”