SlideShare una empresa de Scribd logo
Privacidad e internet
Privacidad e internet Consiste en controlar quien puede tener el acceso a información que tiene un usuario que accede a una red de internet.  Esta privacidad depende del tipo de actividad que queramos realizar. Nadie puede poseerla ni controlarla. La información que creemos privada en realidad no lo es ya que no existe ninguna actividad que lo garantice.
Se puede subdividir en: Correo electrónico: estos viajan por la red de servidores de correos dejando así copias en cada uno de ellos. Anonimato: la procedencia de un mensaje electrónico,  es con diferentes medios rastreable. Estenografía: una técnica destinada a ocultar información sobre otra sin que pueda ser rastreada. Criptografía: alterar datos de un mensaje con clave con esto queda ilegible y solo se puede leer accediendo con dicha clave.
Citas bibliográficas: http://www.anexom.es/tecnologia/mi-conexion/diccionario-de-las-siglas-y-acronimos-sobre-internet-i/ http://html.rincondelvago.com/delitos-informaticos_1.html http://es.wikipedia.org/wiki/Privacidad_en_Internet
Preguntas: ¿ en que consiste la privacidad ? Que definición se le puede dar a privacidad e internet? Como podemos cuidar nuestra privacidad en la red? ¿hay privacidad en las redes sociales? ¿controlamos nuestros derechos de privacidad en los diferentes proveedores de internet?
Síntesis:
ESTRATEGIAS: ESTRATEGIA 1: EJEMPLO: La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. http://es.wikipedia.org/wiki/Privacidad_en_Internet (internet: nadie la posee ni la controla
ESTRATEGIA 2:  EJEMPLO: Privacidad en Internet Se puede subdividir en cuatro materias de estudio: El Correo Electrónico  La criptografía La esteganografía El Anonimato http://html.rincondelvago.com/delitos-informaticos_1.html
ESTRATEGIA 3: EJEMPLO: Privacidad de Información: Es el interés que un individuo tiene en controlar, o por lo menos influenciar, el manejo de datos de ellos mismos. http://html.rincondelvago.com/delitos-informaticos_1.html
ESTRATEGIA 3: EJEMPLO 2:  privacidad de información: Es la capacidad que tiene el usuario de manejar  o controlar sus datos personales en la red. FUENTE:(http://html.rincondelvago.com/delitos-informaticos_1.html)
AUTOEVALUACION. Se aprendió el concepto de privacidad e internet . Se sabe dar uso de las herramientas aprendidas en clase para realizar un trabajo adecuado Se sabe dar corrección en los casos de plagio y como hacer una buena citación.

Más contenido relacionado

La actualidad más candente

Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
maritza Jaramillo
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
dayana celene barboza avila
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
adelucca
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
adelucca
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
adelPlata
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
Eduardo Mendez
 
Conferencias
ConferenciasConferencias
Conferencias
maggyyy
 

La actualidad más candente (8)

Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Conferencias
ConferenciasConferencias
Conferencias
 

Similar a privacidad e internet modulo 4

Privacidad e internet
Privacidad e internetPrivacidad e internet
Privacidad e internet
Maria Isabel Yepez Muñeton
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
JSS22
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
cvvcvv
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
K-rito23
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
jhoselin176
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
carlios
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Roderick Zapata
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
BANDIDO92
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería social
Masquel
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
Yesenia Gomez
 

Similar a privacidad e internet modulo 4 (20)

Privacidad e internet
Privacidad e internetPrivacidad e internet
Privacidad e internet
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería social
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 

Más de Maria Isabel Yepez Muñeton

P e i 2
P e i 2P e i 2
Empresas comerciales
Empresas comercialesEmpresas comerciales
Empresas comerciales
Maria Isabel Yepez Muñeton
 
Teens
TeensTeens
Trabajo final
Trabajo finalTrabajo final
Trabajo final
Trabajo finalTrabajo final
Quinta generacion
Quinta generacionQuinta generacion
Quinta generacion
Maria Isabel Yepez Muñeton
 

Más de Maria Isabel Yepez Muñeton (6)

P e i 2
P e i 2P e i 2
P e i 2
 
Empresas comerciales
Empresas comercialesEmpresas comerciales
Empresas comerciales
 
Teens
TeensTeens
Teens
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Quinta generacion
Quinta generacionQuinta generacion
Quinta generacion
 

Último

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 

Último (20)

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 

privacidad e internet modulo 4

  • 2. Privacidad e internet Consiste en controlar quien puede tener el acceso a información que tiene un usuario que accede a una red de internet. Esta privacidad depende del tipo de actividad que queramos realizar. Nadie puede poseerla ni controlarla. La información que creemos privada en realidad no lo es ya que no existe ninguna actividad que lo garantice.
  • 3. Se puede subdividir en: Correo electrónico: estos viajan por la red de servidores de correos dejando así copias en cada uno de ellos. Anonimato: la procedencia de un mensaje electrónico, es con diferentes medios rastreable. Estenografía: una técnica destinada a ocultar información sobre otra sin que pueda ser rastreada. Criptografía: alterar datos de un mensaje con clave con esto queda ilegible y solo se puede leer accediendo con dicha clave.
  • 4. Citas bibliográficas: http://www.anexom.es/tecnologia/mi-conexion/diccionario-de-las-siglas-y-acronimos-sobre-internet-i/ http://html.rincondelvago.com/delitos-informaticos_1.html http://es.wikipedia.org/wiki/Privacidad_en_Internet
  • 5. Preguntas: ¿ en que consiste la privacidad ? Que definición se le puede dar a privacidad e internet? Como podemos cuidar nuestra privacidad en la red? ¿hay privacidad en las redes sociales? ¿controlamos nuestros derechos de privacidad en los diferentes proveedores de internet?
  • 7. ESTRATEGIAS: ESTRATEGIA 1: EJEMPLO: La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. http://es.wikipedia.org/wiki/Privacidad_en_Internet (internet: nadie la posee ni la controla
  • 8. ESTRATEGIA 2: EJEMPLO: Privacidad en Internet Se puede subdividir en cuatro materias de estudio: El Correo Electrónico La criptografía La esteganografía El Anonimato http://html.rincondelvago.com/delitos-informaticos_1.html
  • 9. ESTRATEGIA 3: EJEMPLO: Privacidad de Información: Es el interés que un individuo tiene en controlar, o por lo menos influenciar, el manejo de datos de ellos mismos. http://html.rincondelvago.com/delitos-informaticos_1.html
  • 10. ESTRATEGIA 3: EJEMPLO 2: privacidad de información: Es la capacidad que tiene el usuario de manejar o controlar sus datos personales en la red. FUENTE:(http://html.rincondelvago.com/delitos-informaticos_1.html)
  • 11. AUTOEVALUACION. Se aprendió el concepto de privacidad e internet . Se sabe dar uso de las herramientas aprendidas en clase para realizar un trabajo adecuado Se sabe dar corrección en los casos de plagio y como hacer una buena citación.