Este documento trata sobre la seguridad informática. Define la seguridad informática como el conjunto de acciones y herramientas para proteger la información en computadoras, redes y sistemas. Explica conceptos como confidencialidad, integridad y disponibilidad. Luego describe varios delitos cibernéticos comunes como malware, robo de identidad, fraude, ciberacoso y ciberextorsión. Finalmente, ofrece consejos para prevenir estos delitos.
El documento trata sobre seguridad informática, ciberespionaje y malware. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información, y que el ciberespionaje implica obtener secretos de otros sin permiso a través de programas. Luego describe varios programas de espionaje empleados por gobiernos como EEUU, Rusia e Irán, así como diferentes tipos de malware como virus, gusanos y troyanos.
Riesgo y seguridad en los computadoresCarlosCaas20
El documento habla sobre los delitos informáticos y los métodos utilizados para cometerlos, como virus, gusanos, caballos de Troya y bombas lógicas. También describe los objetivos de los hackers, incluyendo robo de identidad y propagación de malware. Finalmente, discute sobre medidas de seguridad como contraseñas, restricciones de acceso y cifrado para proteger los sistemas y datos.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen diferentes términos para amenazas informáticas y medidas para proteger la información y sistemas.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para protegerse como usar antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen más tipos de amenazas de los que se conocían originalmente y que es importante seguir protocolos de seguridad para proteger la información.
Este documento describe diferentes amenazas de seguridad informática como virus, gusanos, troyanos, spyware y phishing. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos y contraseñas seguras. Concluye que existen diversos tipos de amenazas y es importante seguir protocolos de seguridad para proteger los sistemas.
El documento habla sobre diferentes tipos de amenazas a la seguridad informática como virus, caballos de Troya, bombas lógicas y gusanos. También describe la evolución de los hackers, desde sus inicios haciendo llamadas telefónicas gratis hasta su enfoque actual en robar información a través de internet para fines maliciosos o de negocio. Por último, explica algunas herramientas comunes para restringir el acceso no autorizado a sistemas como contraseñas, cifrado y reglas de seguridad.
El documento habla sobre los riesgos de seguridad en los computadores, incluyendo virus, caballos de Troya, bombas lógicas y gusanos. También discute hackers y cómo han evolucionado de programadores talentosos a piratas cibernéticos o rebeldes. Explica métodos de seguridad como contraseñas, restricciones de acceso, cifrado y blindaje para proteger los computadores y la información de amenazas.
El documento trata sobre seguridad informática, ciberespionaje y malware. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información, y que el ciberespionaje implica obtener secretos de otros sin permiso a través de programas. Luego describe varios programas de espionaje empleados por gobiernos como EEUU, Rusia e Irán, así como diferentes tipos de malware como virus, gusanos y troyanos.
Riesgo y seguridad en los computadoresCarlosCaas20
El documento habla sobre los delitos informáticos y los métodos utilizados para cometerlos, como virus, gusanos, caballos de Troya y bombas lógicas. También describe los objetivos de los hackers, incluyendo robo de identidad y propagación de malware. Finalmente, discute sobre medidas de seguridad como contraseñas, restricciones de acceso y cifrado para proteger los sistemas y datos.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen diferentes términos para amenazas informáticas y medidas para proteger la información y sistemas.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para protegerse como usar antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen más tipos de amenazas de los que se conocían originalmente y que es importante seguir protocolos de seguridad para proteger la información.
Este documento describe diferentes amenazas de seguridad informática como virus, gusanos, troyanos, spyware y phishing. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos y contraseñas seguras. Concluye que existen diversos tipos de amenazas y es importante seguir protocolos de seguridad para proteger los sistemas.
El documento habla sobre diferentes tipos de amenazas a la seguridad informática como virus, caballos de Troya, bombas lógicas y gusanos. También describe la evolución de los hackers, desde sus inicios haciendo llamadas telefónicas gratis hasta su enfoque actual en robar información a través de internet para fines maliciosos o de negocio. Por último, explica algunas herramientas comunes para restringir el acceso no autorizado a sistemas como contraseñas, cifrado y reglas de seguridad.
El documento habla sobre los riesgos de seguridad en los computadores, incluyendo virus, caballos de Troya, bombas lógicas y gusanos. También discute hackers y cómo han evolucionado de programadores talentosos a piratas cibernéticos o rebeldes. Explica métodos de seguridad como contraseñas, restricciones de acceso, cifrado y blindaje para proteger los computadores y la información de amenazas.
Este documento proporciona definiciones de varios tipos de virus informáticos, fraudes y amenazas cibernéticas como antivirus, bombas lógicas, robo de datos, phishing, ransomware y troyanos. Explica brevemente lo que son, cómo funcionan y cómo infectan o afectan a los ordenadores y usuarios.
Este documento describe varios delitos informáticos comunes como el sexting, grooming, phishing, vishing, pharming y ciberacoso. Explica cómo evitarlos y también resume la Ley 1273 de 2009 que modifica el código penal colombiano para proteger la información y los datos. Define delitos como el acceso abusivo a sistemas, la interceptación de datos, daños informáticos y la violación de datos personales.
El documento habla sobre delitos informáticos y terrorismo computacional. Explica que los delitos informáticos se cometen mediante computadoras u otros dispositivos y tienen como objetivo causar daños o impedir el uso de sistemas. También clasifica a los ciberdelincuentes y describe diferentes tipos de ataques informáticos. Además, resume la legislación sobre delitos informáticos en Colombia y otros países. Finalmente, define conceptos como malware, virus, troyanos y otros.
El documento habla sobre la seguridad informática y la seguridad de la información, explicando la diferencia entre ambas. También describe varios tipos de malware como virus, troyanos, gusanos y programas espía. Además, explica los objetivos de la seguridad de la información y algunos medios comunes de protección como antivirus, firewalls y criptografía. Por último, menciona algunas formas en que los smartphones y tabletas pueden infectarse con malware.
El documento describe diferentes tipos de amenazas informáticas como virus, troyanos, gusanos y programas espía. También explica los objetivos de la seguridad de la información como la confidencialidad, disponibilidad e integridad de los datos. Además, menciona medios comunes de protección como antivirus, firewalls y criptografía.
Delitos informáticos que aplican en las TICAslin16
Los delitos informátcos que intervienen en las TIC, son cada vez más los métodos y estrategias que se crean para cometer algún delito mediante los usos de la tecnología, es por ello que tenemos que conocerlos y estar atentos para evitarlos.
Este documento trata sobre la seguridad informática. Explica que un sistema es íntegro cuando impide la modificación de información y es confidencial cuando impide la visualización de datos. Luego describe las amenazas contra las que debemos protegernos como nosotros mismos, accidentes, usuarios intrusos y malware. Finalmente resume brevemente virus, troyanos y formas de alterar el acceso a internet como dialers y phishing.
Este documento trata sobre la seguridad informática. Explica que un sistema es íntegro cuando impide la modificación de información y es confidencial cuando impide la visualización de datos. Luego describe las amenazas contra las que debemos protegernos como nosotros mismos, accidentes, usuarios intrusos y malware. Finalmente resume brevemente virus, troyanos y formas de alterar el acceso a internet como dialers, pharming y phishing.
Protección de los_sistemas_de_informacióndnoriega0409
El documento discute la importancia de la seguridad y el control de sistemas para los negocios. Explica conceptos como vulnerabilidad, privacidad, propiedad intelectual, ciberdelitos, y tecnologías de seguridad. Resalta que las empresas deben hacer de la seguridad y el control sus principales prioridades para proteger sus sistemas e información de amenazas cibernéticas.
El documento habla sobre la importancia de la seguridad informática. Define la seguridad informática como el proceso de prevenir el uso no autorizado de sistemas informáticos mediante medidas como antivirus, firewalls y contraseñas seguras. Explica que la seguridad informática protege la confidencialidad, integridad y disponibilidad de los datos frente a amenazas como robo, modificación o pérdida de la información. Finalmente, recomienda medidas como mantener software y antivirus actualizados, usar contraseñas seguras y realizar copias de seg
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
Este documento trata sobre varios temas relacionados con la ciberseguridad, incluyendo hackers, virus, troyanos, gusanos y riesgos de seguridad. Explica la evolución de los hackers de ser vistos negativamente a convertirse en profesionales demandados. Describe los diferentes tipos de malware y cómo funcionan, así como los motivos y métodos de los hackers. También cubre temas como el cifrado de datos y fraudes electrónicos.
Esta presentación ayuda en la orientación, para las personas que desconocen los diferentes tipos de riesgos a los que podemos estar expuestos online , y no solo en la red, se extiende hasta estafas de todo tipo donde se puede vulnerar al usuario.
Este documento describe varias amenazas a la seguridad de la información electrónica como spam, hoaxes, malware, phishing y spoofing. Explica que el spam son mensajes no solicitados enviados masivamente con fines publicitarios o de estafa, y que los hoaxes son mensajes falsos distribuidos en cadena. Además, define diferentes tipos de malware como virus, gusanos, troyanos y spyware, y explica técnicas de phishing, vishing y smishing. Finalmente, resume los riesgos de ataques informáticos y las funciones de las vac
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica varios tipos de amenazas digitales como virus, caballos de Troya, bombas lógicas, gusanos y hackers. También describe medidas de seguridad como el cifrado, restricciones de acceso y uso de contraseñas para proteger los sistemas y datos de los usuarios.
El documento habla sobre la seguridad en la red y los riesgos asociados como virus, vulnerabilidades de software, y hackers. También discute métodos para protegerse en internet como usar antivirus actualizados, tener cuidado con el contenido que se comparte, y estar alerta ante estafas en correo electrónico. Finalmente, enfatiza la importancia de la ética a la hora de usar las redes sociales.
Encuentra ese factor X que te haga mejorar como SEO #SOB24MJ Cachón Yáñez
Llámalo X es una relfexión sobre ser mejores SEOs y enfocarnos a entender los problemas antes de decidir cuáles son las posibles soluciones para abordar.
Llámalo X pretende sensibilizar sobre la responsabilidad que tenemos comos SEOs de analizar mejor y de pasar más tiempo pensando en problemas y soluciones, más que en limpiando o procesando datos
Para mi el factor X ha sido Xpath, ¿cuál crees que puede ser tu factor X para mejorar?
Este documento proporciona definiciones de varios tipos de virus informáticos, fraudes y amenazas cibernéticas como antivirus, bombas lógicas, robo de datos, phishing, ransomware y troyanos. Explica brevemente lo que son, cómo funcionan y cómo infectan o afectan a los ordenadores y usuarios.
Este documento describe varios delitos informáticos comunes como el sexting, grooming, phishing, vishing, pharming y ciberacoso. Explica cómo evitarlos y también resume la Ley 1273 de 2009 que modifica el código penal colombiano para proteger la información y los datos. Define delitos como el acceso abusivo a sistemas, la interceptación de datos, daños informáticos y la violación de datos personales.
El documento habla sobre delitos informáticos y terrorismo computacional. Explica que los delitos informáticos se cometen mediante computadoras u otros dispositivos y tienen como objetivo causar daños o impedir el uso de sistemas. También clasifica a los ciberdelincuentes y describe diferentes tipos de ataques informáticos. Además, resume la legislación sobre delitos informáticos en Colombia y otros países. Finalmente, define conceptos como malware, virus, troyanos y otros.
El documento habla sobre la seguridad informática y la seguridad de la información, explicando la diferencia entre ambas. También describe varios tipos de malware como virus, troyanos, gusanos y programas espía. Además, explica los objetivos de la seguridad de la información y algunos medios comunes de protección como antivirus, firewalls y criptografía. Por último, menciona algunas formas en que los smartphones y tabletas pueden infectarse con malware.
El documento describe diferentes tipos de amenazas informáticas como virus, troyanos, gusanos y programas espía. También explica los objetivos de la seguridad de la información como la confidencialidad, disponibilidad e integridad de los datos. Además, menciona medios comunes de protección como antivirus, firewalls y criptografía.
Delitos informáticos que aplican en las TICAslin16
Los delitos informátcos que intervienen en las TIC, son cada vez más los métodos y estrategias que se crean para cometer algún delito mediante los usos de la tecnología, es por ello que tenemos que conocerlos y estar atentos para evitarlos.
Este documento trata sobre la seguridad informática. Explica que un sistema es íntegro cuando impide la modificación de información y es confidencial cuando impide la visualización de datos. Luego describe las amenazas contra las que debemos protegernos como nosotros mismos, accidentes, usuarios intrusos y malware. Finalmente resume brevemente virus, troyanos y formas de alterar el acceso a internet como dialers y phishing.
Este documento trata sobre la seguridad informática. Explica que un sistema es íntegro cuando impide la modificación de información y es confidencial cuando impide la visualización de datos. Luego describe las amenazas contra las que debemos protegernos como nosotros mismos, accidentes, usuarios intrusos y malware. Finalmente resume brevemente virus, troyanos y formas de alterar el acceso a internet como dialers, pharming y phishing.
Protección de los_sistemas_de_informacióndnoriega0409
El documento discute la importancia de la seguridad y el control de sistemas para los negocios. Explica conceptos como vulnerabilidad, privacidad, propiedad intelectual, ciberdelitos, y tecnologías de seguridad. Resalta que las empresas deben hacer de la seguridad y el control sus principales prioridades para proteger sus sistemas e información de amenazas cibernéticas.
El documento habla sobre la importancia de la seguridad informática. Define la seguridad informática como el proceso de prevenir el uso no autorizado de sistemas informáticos mediante medidas como antivirus, firewalls y contraseñas seguras. Explica que la seguridad informática protege la confidencialidad, integridad y disponibilidad de los datos frente a amenazas como robo, modificación o pérdida de la información. Finalmente, recomienda medidas como mantener software y antivirus actualizados, usar contraseñas seguras y realizar copias de seg
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
Este documento trata sobre varios temas relacionados con la ciberseguridad, incluyendo hackers, virus, troyanos, gusanos y riesgos de seguridad. Explica la evolución de los hackers de ser vistos negativamente a convertirse en profesionales demandados. Describe los diferentes tipos de malware y cómo funcionan, así como los motivos y métodos de los hackers. También cubre temas como el cifrado de datos y fraudes electrónicos.
Esta presentación ayuda en la orientación, para las personas que desconocen los diferentes tipos de riesgos a los que podemos estar expuestos online , y no solo en la red, se extiende hasta estafas de todo tipo donde se puede vulnerar al usuario.
Este documento describe varias amenazas a la seguridad de la información electrónica como spam, hoaxes, malware, phishing y spoofing. Explica que el spam son mensajes no solicitados enviados masivamente con fines publicitarios o de estafa, y que los hoaxes son mensajes falsos distribuidos en cadena. Además, define diferentes tipos de malware como virus, gusanos, troyanos y spyware, y explica técnicas de phishing, vishing y smishing. Finalmente, resume los riesgos de ataques informáticos y las funciones de las vac
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica varios tipos de amenazas digitales como virus, caballos de Troya, bombas lógicas, gusanos y hackers. También describe medidas de seguridad como el cifrado, restricciones de acceso y uso de contraseñas para proteger los sistemas y datos de los usuarios.
El documento habla sobre la seguridad en la red y los riesgos asociados como virus, vulnerabilidades de software, y hackers. También discute métodos para protegerse en internet como usar antivirus actualizados, tener cuidado con el contenido que se comparte, y estar alerta ante estafas en correo electrónico. Finalmente, enfatiza la importancia de la ética a la hora de usar las redes sociales.
Encuentra ese factor X que te haga mejorar como SEO #SOB24MJ Cachón Yáñez
Llámalo X es una relfexión sobre ser mejores SEOs y enfocarnos a entender los problemas antes de decidir cuáles son las posibles soluciones para abordar.
Llámalo X pretende sensibilizar sobre la responsabilidad que tenemos comos SEOs de analizar mejor y de pasar más tiempo pensando en problemas y soluciones, más que en limpiando o procesando datos
Para mi el factor X ha sido Xpath, ¿cuál crees que puede ser tu factor X para mejorar?
Encuentra ese factor X que te haga mejorar como SEO #SOB24ssuser82c1d6
Llámalo X es una relfexión sobre ser mejores SEOs y enfocarnos a entender los problemas antes de decidir cuáles son las posibles soluciones para abordar.
Llámalo X pretende sensibilizar sobre la responsabilidad que tenemos comos SEOs de analizar mejor y de pasar más tiempo pensando en problemas y soluciones, más que en limpiando o procesando datos
Para mi el factor X ha sido Xpath, ¿cuál crees que puede ser tu factor X para mejorar?
2. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?
La seguridad informática o ciberseguridad es el conjunto de acciones,
procedimientos y herramientas tecnológicas que se implementan para
proteger la información que se genera y procesa a través de
computadoras, servidores, dispositivos móviles, redes y sistemas
informáticos. Las personas, organizaciones, empresas y gobiernos a
diario generan y procesan información para un determinado fin, por
ello la ciberseguridad considera tres principio básicos para garantizar
la seguridad de la información:
• Confidencialidad
• Integridad
• Disponibilidad
3. Confidencialidad:
Principio que garantiza que sólo usuarios autorizados pueden
obtener el acceso a la información.
Integridad:
Principio que garantiza que sólo usuarios autorizados pueden
adicionar, modificar, eliminar la información.
Disponibilidad:
Principio que garantiza que la información y servicios estén
disponibles a usuarios autorizados cuándo se las requiera.
4. ¿DE QUIÉN NOS PROTEGEMOS?
De ciberdelincuentes que continuamente intentan acceder sin
autorización a las computadoras personales, a sistemas
informáticos de organizaciones y gobiernos para robar,
secuestrar y compromete la información para beneficio personal
o de terceros.
5. CONSEJOS PARA PROTEGER TU
INFORMACIÓN
• Usar una contraseña segura y diferente para cada aplicación. Ej:
FJSIFJAIjfjajkOAOFDKiakfolaiowkja12498591202140290940´/*/*--
++s+ag*gsdg cx,.v xc
:_:_:_:_=$=!=%=(=$!=%(=!#)=$)=!$==!)=°”!°°°°°°?¡¡¡**¨>X;:>:>;>><xz
c,zx.,ldopqorgkdfosk
• Evitar usar palabras comunes en tus contraseñas. Ej:
tunometecabrasarambabiche o MataAbuelas3000
• Realizar copias de seguridad periódicas de tu información
importante.
• No compartir tus usuarios y contraseñas.
6. DELITOS CIBERNÉTICOS
El delito cibernético se refiere a delitos cometidos usando como
medio la tecnología y consiste en comprometer la información de
las personas, empresas, gobiernos con fines delictivos. El
ciberdelito no tiene limitaciones geográficas. Entre los
ciberdelitos con mayor impacto se encuentran el malware, robo
de identidad, fraudes, estafas, ciberacoso, pornografía infantil,
entre otros. Existen diferentes delitos cibernéticos, entre los más
comunes y de mayor impacto se encuentran:
7. MALWARE
Malware es un término que engloba toda clase de software
malicioso: es cualquier código o programas escrito y distribuido
para causar daño, robar datos, hacer dinero para el propietario y
en general, amargarle el día. Dentro del malware está el
ransomware, programas que bloquean sus archivos hasta que
pague un rescate por ellos y el adware, que lo bombardea con
anuncios. Los malware infectan sistemas informáticos, destruyen
archivos, PERTURBAN el funcionamiento general y se
autorreplican para saltar a otros dispositivos y sistemas.
8. ROBO DE IDENTIDAD Y OTROS
FRAUDES
El robo de identidad es el primer paso para que un ciberdelincuente cometa un fraude o estafa y para
ello obtiene datos personales suficientes sobre su víctimas. Estas son algunas formas de obtener dichos
datos:
Phishing: Los ciberdelincuentes utilizan “cebos” de mensajes fraudulentos para atraer a sus víctimas
hacia sitio falsificados, de modo que introduzcan en ellos información personal como nombres de
usuario, contraseñas, carnets de identidad, números de celular y datos bancarios.
Pharming: El pharming va un paso más allá del phishing y utiliza malware para redirigir a los usuarios
desprevenidos hacia versiones falsificadas de sitios web, con el fin de que introduzcan sus datos
personales.
Keylogging: Este tipo de malware (para ser más específicos, de spyware) registra en secreto todo lo que
escribe el usuario en su computadora, dispositivo móvil para obtener información de sus cuentas y otros
datos personales.
Sniffing: Si se conecta a una red Wi-Fi pública no protegida y no cifrada, los ciberdelincuentes pueden
robar los datos “olfateando” su tráfico de Internet con herramientas especiales
Cómo los que hace Evo
9. CIBERACOSO
El Ciberacoso se refiere a toda clase de acoso en línea, como el
acecho, el acoso sexual, el doxing (exponer en línea información
personal de alguien sin su consentimiento, como su nombre y
dirección partircular) y el fraping (colarse en las redes sociales de
alguien y realizar publicaciones falsas en su nombre).
10. CRYPTOJACKING
El cryptojacking consisten en entrar en un dispositivo y utilizarlo
para minar criptomonedas sin su conocimiento ni
consentimiento. Los criptomineros utilizan JavaScript para
colarse en su dispositivo cuando visita un sitio web infectado.
Los síntomas se reflejan en problemas de rendimiento y una
abultada factura eléctrica.
CRYPTOJACKING
11. CIBEREXTORSIÓN
La ciberextorsión es exactamente lo que una versión digital de esta
clásica pesadilla de la extorción. Una de las formas más comunes es el
ransomware, que consiste en infectar un equipo con un malware que
cifra todos los archivos hasta que paga un rescate para
desbloquearlos. También es ciberextorsión chantajear a una víctima
utilizando su información, fotos o vídeos personales o amenazar a una
empresa con métodos como un ataque de denegación de servicio
dirigido por una botnet (computadoras controladas por
ciberdelincuentes).
12. CIBERESPIONAJE
El ciberespionaje es uno de los problemas internacionales más
importantes e intrigantes en el mundo de hoy, consiste en la
recopilación o acceso a información clasificada o privada de
gobiernos, empresas o personas sin la autorización de los
mismos, con la finalidad de dar diversos usos a favor de los
atacantes.
13. PREVENCIÓN DE DELITOS CIBERNÉTICOS
- No proporcionar información personal.
- Utiliza contraseñas seguras y distintas para cada acceso.
- Utiliza un gestor de contraseñas: No es fácil recordar este tipo de contraseñas:
JuAodAofpCnmoqf,:;;:a{Ñ1421, por ello usa gestores de contraseñas que te permitirán
genere y consultar las contraseñas y menos si son seguras
- No instales programas desconocidos.
- No entres a enlaces desconocidos: NO PORQUE DIGA QUE TE GANASTE UNA PS5, CON
MANDO GAMER Y UN IPHONE 14 PRO MAX DE REGALO TENGAS QUE PONER TU
CONTRASEÑAS MANGA DE PE#*¡?”!
- Evitar conectarse a las redes públicas.
TE GANASTE UNA XBOX, AHORA DAME TU TARJETA, CUESTA 0$,
PASAME TU UBICACIÓN PARA ENTREGARTELA (NO TE VAMOS A
ROBAR)