SlideShare una empresa de Scribd logo
1 de 8
LINEA DE ACCION: Creación de
confianza y seguridad en la utilización
de las TIC
 OBJETIVOS:
 Los gobiernos deben prevenir y combatir
la ciberdelincuencia.
 Los gobiernos y otras instituciones deben
dar capacitaciones sobre la privacidad
en la red

VISHING: Ingeniería social, a través de
una llamada telefónica.
 SMISHING: Por medio de mensajes de
texto SMS, intentar hacer que los usuarios
ingresen a otras paginas con malware
 BATTERY DRAINING: Agotamiento de la
bateria, se presenta una intermitencia
en el encendido y apagado del
teléfono.

MINTIC: Ministerio de Tecnologías de las
información y las comunicaciones.
 ANE: Agencia nacional del espectro.
 CRC: Comisión de Regulación de las
comunicaciones.



Las comunicaciones móviles en nuestro país empezaron con el uso del
beeper, en Colombia la adjudicación de la telefonía móvil celular se
adelantó a comienzos de 1994, por medio de licitaciones en el sector
de las telecomunicaciones del país.



El uso de las redes inalámbricas Wi-Fi sigue en crecimiento, y aumenta
el número de usuarios que las utiliza como punto de conexión principal.
Así, la mayoría de los usuarios (un 62.8%) se conecta a internet a través
de su propia conexión Wi-Fi, con una tendencia ascendente a lo largo
2013. Los usuarios que acceden a través de alguna red pública
también aumentan ligeramente en el 4to trimestre de 2013 (12,5%,
frente a 10,9% en el primer trimestre). En paraleo, en el ultimo trimestre
del año, se alcanza el mínimo de usuarios que no se conectan a un
punto de red inalambrico fijo (31,4%).
A lo largo de 2009 el protocolo WEP es el sistema de protección más
utilizado. El protocolo WPA es adoptado por u 24,5 % de los usuarios de
la totalidad de los usuarios a nivel nacional, se presenta un número
menor de usuarios que desconocen las formas de proteger su red.


Redes VPN, usuarios itinerantes, desafían
los limites tradicionales de las redes
corporativas.
 El uso de dispositivos personales, el uso
de estos dispositivos en el trabajo
fomenta la introducción de Ipac,
teléfonos inteligentes, entre otros a las
redes empresariales.
 Protección de servidores y equipos en la
red.

Cifrado, cada vez es necesario realizar
cifrado en capas de nivel inferior en las
redes.
 Virtualización, manejo de claves y
usuarios para equipos en la nube.
 Elasticidad
de las redes, nuevas
tecnologías generan que se causen
errores
de
configuración
por
desconocimiento,
conllevando
a
infracciones de seguridad

Es un campo, poco documentado y
explorado a pesar de su importancia, la
seguridad de nuestra información es vital.
Debido a esto, me gustaría seguir
investigando y fijando un camino
documentado para que otras personas
puedan informarse y compartir sus
experiencias en cuanto a la inseguridad
informática que se presenta hoy en día.

Más contenido relacionado

La actualidad más candente

Ventajas y desventajas del mundo tecnologico
Ventajas y desventajas del mundo tecnologicoVentajas y desventajas del mundo tecnologico
Ventajas y desventajas del mundo tecnologicoKvnJoeAndcu
 
Oportunidades y retos de las redes 5G
Oportunidades y retos de las redes 5GOportunidades y retos de las redes 5G
Oportunidades y retos de las redes 5GCarlos López Ardao
 
Telefonia 4G
Telefonia 4GTelefonia 4G
Telefonia 4GMAICOL107
 
Recursos de la tic
Recursos de la ticRecursos de la tic
Recursos de la ticausmely_bg
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicomarylarabone
 
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiInformatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiMaria Rafaela Dimase Balbi
 
Piratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del ProblemaPiratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del Problemajosecruizc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosluzmarJ
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 

La actualidad más candente (17)

Ventajas y desventajas del mundo tecnologico
Ventajas y desventajas del mundo tecnologicoVentajas y desventajas del mundo tecnologico
Ventajas y desventajas del mundo tecnologico
 
móbils amb internet
móbils amb internetmóbils amb internet
móbils amb internet
 
Tegnologia 4g
Tegnologia 4gTegnologia 4g
Tegnologia 4g
 
Tecnology
TecnologyTecnology
Tecnology
 
Vero
VeroVero
Vero
 
Oportunidades y retos de las redes 5G
Oportunidades y retos de las redes 5GOportunidades y retos de las redes 5G
Oportunidades y retos de las redes 5G
 
Tecnologías 5G
Tecnologías 5G Tecnologías 5G
Tecnologías 5G
 
Innovaciones tecnologicas
Innovaciones tecnologicasInnovaciones tecnologicas
Innovaciones tecnologicas
 
Telefonia 4G
Telefonia 4GTelefonia 4G
Telefonia 4G
 
Recursos de la tic
Recursos de la ticRecursos de la tic
Recursos de la tic
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiInformatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
 
Cb09
Cb09 Cb09
Cb09
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Piratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del ProblemaPiratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del Problema
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 

Destacado

Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesApuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesJosé Antonio Casares González
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosAlonso Caballero
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosEventos Creativos
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorizaciónAlba Suardíaz
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)alphareticuli
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosEventos Creativos
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoDaniel Limon Ledesma
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 

Destacado (9)

Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesApuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
 
Como cantar
Como cantarComo cantar
Como cantar
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorización
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 

Similar a Seguridad en comunicaciones moviles

Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes socialesandrea123morales
 
Sociedad De La InformacióN En El Perú
Sociedad De La InformacióN En El PerúSociedad De La InformacióN En El Perú
Sociedad De La InformacióN En El Perúnegsa
 
Exposición tics
Exposición ticsExposición tics
Exposición ticsspyker37
 
Exposicion tnti2
Exposicion tnti2Exposicion tnti2
Exposicion tnti2aryamfijar
 
Exposicion tnti2
Exposicion tnti2Exposicion tnti2
Exposicion tnti2aryamfijar
 
Tecnologias que utilizan los dispositivos
Tecnologias que utilizan los dispositivosTecnologias que utilizan los dispositivos
Tecnologias que utilizan los dispositivosesdecolor
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaAlex Casanova
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónJohnny Gonzalez
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónrecursoshumanos1b
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Sebastian Marin Campos
 
Ensayo tic sociedad celular
Ensayo tic sociedad celularEnsayo tic sociedad celular
Ensayo tic sociedad celularCarlos Aníbal
 

Similar a Seguridad en comunicaciones moviles (20)

Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
2.1 indicador
2.1 indicador2.1 indicador
2.1 indicador
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes sociales
 
Las tics
Las ticsLas tics
Las tics
 
Sociedad De La InformacióN En El Perú
Sociedad De La InformacióN En El PerúSociedad De La InformacióN En El Perú
Sociedad De La InformacióN En El Perú
 
Exposición tics
Exposición ticsExposición tics
Exposición tics
 
Semana 4
Semana 4Semana 4
Semana 4
 
Exposicion tnti2
Exposicion tnti2Exposicion tnti2
Exposicion tnti2
 
Exposicion tnti2
Exposicion tnti2Exposicion tnti2
Exposicion tnti2
 
Tecnologias que utilizan los dispositivos
Tecnologias que utilizan los dispositivosTecnologias que utilizan los dispositivos
Tecnologias que utilizan los dispositivos
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
 
Internet inalámbrico
Internet inalámbricoInternet inalámbrico
Internet inalámbrico
 
L.t.c
L.t.cL.t.c
L.t.c
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Ensayo tic sociedad celular
Ensayo tic sociedad celularEnsayo tic sociedad celular
Ensayo tic sociedad celular
 
El tic
El ticEl tic
El tic
 
El tic
El ticEl tic
El tic
 
El tic
El ticEl tic
El tic
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad en comunicaciones moviles

  • 1.
  • 2. LINEA DE ACCION: Creación de confianza y seguridad en la utilización de las TIC  OBJETIVOS:  Los gobiernos deben prevenir y combatir la ciberdelincuencia.  Los gobiernos y otras instituciones deben dar capacitaciones sobre la privacidad en la red 
  • 3. VISHING: Ingeniería social, a través de una llamada telefónica.  SMISHING: Por medio de mensajes de texto SMS, intentar hacer que los usuarios ingresen a otras paginas con malware  BATTERY DRAINING: Agotamiento de la bateria, se presenta una intermitencia en el encendido y apagado del teléfono. 
  • 4. MINTIC: Ministerio de Tecnologías de las información y las comunicaciones.  ANE: Agencia nacional del espectro.  CRC: Comisión de Regulación de las comunicaciones. 
  • 5.  Las comunicaciones móviles en nuestro país empezaron con el uso del beeper, en Colombia la adjudicación de la telefonía móvil celular se adelantó a comienzos de 1994, por medio de licitaciones en el sector de las telecomunicaciones del país.  El uso de las redes inalámbricas Wi-Fi sigue en crecimiento, y aumenta el número de usuarios que las utiliza como punto de conexión principal. Así, la mayoría de los usuarios (un 62.8%) se conecta a internet a través de su propia conexión Wi-Fi, con una tendencia ascendente a lo largo 2013. Los usuarios que acceden a través de alguna red pública también aumentan ligeramente en el 4to trimestre de 2013 (12,5%, frente a 10,9% en el primer trimestre). En paraleo, en el ultimo trimestre del año, se alcanza el mínimo de usuarios que no se conectan a un punto de red inalambrico fijo (31,4%). A lo largo de 2009 el protocolo WEP es el sistema de protección más utilizado. El protocolo WPA es adoptado por u 24,5 % de los usuarios de la totalidad de los usuarios a nivel nacional, se presenta un número menor de usuarios que desconocen las formas de proteger su red. 
  • 6. Redes VPN, usuarios itinerantes, desafían los limites tradicionales de las redes corporativas.  El uso de dispositivos personales, el uso de estos dispositivos en el trabajo fomenta la introducción de Ipac, teléfonos inteligentes, entre otros a las redes empresariales.  Protección de servidores y equipos en la red. 
  • 7. Cifrado, cada vez es necesario realizar cifrado en capas de nivel inferior en las redes.  Virtualización, manejo de claves y usuarios para equipos en la nube.  Elasticidad de las redes, nuevas tecnologías generan que se causen errores de configuración por desconocimiento, conllevando a infracciones de seguridad 
  • 8. Es un campo, poco documentado y explorado a pesar de su importancia, la seguridad de nuestra información es vital. Debido a esto, me gustaría seguir investigando y fijando un camino documentado para que otras personas puedan informarse y compartir sus experiencias en cuanto a la inseguridad informática que se presenta hoy en día.