SlideShare una empresa de Scribd logo
1 de 10
 RIESGOS
 ¿CÓMO PROTEGER EL EQUIPO?
 ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?
 ¿QUÉ LES DECIMOS?
 Virus: afecta al equipo y puede destruir datos.
 Spyware o programa espía: ingresa en el equipo y
permite a otra persona controlar y robar datos.
 Gusano: tipo de virus que se duplica a si mismo y
afecta a la conexión a internet.
 Spam: gran cantidad de emails con contenido engañoso
o inapropiado.
 Pishing: pérdida de privacidad. Uso de nuestros datos
para suplantar nuestra identidad y usos fraudulentos.
 Ciberbulling: uso de la tecnología para ejercer el acoso
psicológico a una persona.
 Pedofilia/ Pornografía: contacto con fines ocultos. Se
envían fotos y/o videos con material pornográfico.
 Descargar Antivirus: Detecta o elimina virus
informáticos.
 Activar Firewall: Filtra paquetes de datos que se
intercambian a través de internet.
 Conversar sobre hábitos de navegación y sus
riesgos.
 Establecer límites para las descargas de juegos y
programas.
 Ubicar la computadora en lugares donde los adultos
puedan supervisar su uso.
 Utilizar filtros de control de acceso a la red.
 Bloquear el contenido inapropiado.
 Utilizar Windows Live protección infantil.
Avisar a un adulto en caso de sufrir acosos o amenazas.
No revelar información personal (dirección, número de
teléfono, etc.)
No concertar citas en solitario con desconocidos.
No intercambiar material multimedia con desconocidos.
Ser conscientes del material que comparten en las
redes sociales.
Los invito a ver el siguiente video:
https://www.youtube.com/watch?v=iiTXEFKLbmE
¡MUCHAS GRACIAS POR SU
ATENCIÓN!
Gabriela Huala

Más contenido relacionado

La actualidad más candente

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sColegio Yapeyú
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 

La actualidad más candente (14)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic's
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 

Destacado

YPN Wellcom
YPN WellcomYPN Wellcom
YPN Wellcomtracert
 
Tecnología de gestión fundamentación epistemológica y didáctica
Tecnología de gestión fundamentación epistemológica y didácticaTecnología de gestión fundamentación epistemológica y didáctica
Tecnología de gestión fundamentación epistemológica y didácticaClaribelalmiron
 
Presentacion
PresentacionPresentacion
PresentacionR3diego
 
Lo Que Está Involucrado En Un Primer Interviewh
Lo Que Está Involucrado En Un Primer Interviewh Lo Que Está Involucrado En Un Primer Interviewh
Lo Que Está Involucrado En Un Primer Interviewh rollinsasycujtebr
 
Unidad 1 Unidades de información informática
Unidad 1 Unidades de información informáticaUnidad 1 Unidades de información informática
Unidad 1 Unidades de información informáticapablito_pollo
 
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...Jairo Sandoval H
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticosErikalrd
 
El internet de las cosas y su origen (modificado)
El internet de las cosas y su origen (modificado)El internet de las cosas y su origen (modificado)
El internet de las cosas y su origen (modificado)omarbejerano
 

Destacado (20)

YPN Wellcom
YPN WellcomYPN Wellcom
YPN Wellcom
 
El fútbol
El fútbolEl fútbol
El fútbol
 
Tecnología de gestión fundamentación epistemológica y didáctica
Tecnología de gestión fundamentación epistemológica y didácticaTecnología de gestión fundamentación epistemológica y didáctica
Tecnología de gestión fundamentación epistemológica y didáctica
 
Mi Profesion
Mi ProfesionMi Profesion
Mi Profesion
 
maratón de lectura
maratón de lectura maratón de lectura
maratón de lectura
 
DOC120119
DOC120119DOC120119
DOC120119
 
Presentacion
PresentacionPresentacion
Presentacion
 
Hola 12
Hola 12Hola 12
Hola 12
 
Lo Que Está Involucrado En Un Primer Interviewh
Lo Que Está Involucrado En Un Primer Interviewh Lo Que Está Involucrado En Un Primer Interviewh
Lo Que Está Involucrado En Un Primer Interviewh
 
Welcome
WelcomeWelcome
Welcome
 
Unidad 1 Unidades de información informática
Unidad 1 Unidades de información informáticaUnidad 1 Unidades de información informática
Unidad 1 Unidades de información informática
 
Tutorial Dim Dim
Tutorial Dim DimTutorial Dim Dim
Tutorial Dim Dim
 
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
 
Julita1
Julita1Julita1
Julita1
 
Webwest
WebwestWebwest
Webwest
 
Baloncesto en México
Baloncesto en MéxicoBaloncesto en México
Baloncesto en México
 
La paradoja
La paradojaLa paradoja
La paradoja
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticos
 
El internet de las cosas y su origen (modificado)
El internet de las cosas y su origen (modificado)El internet de las cosas y su origen (modificado)
El internet de las cosas y su origen (modificado)
 
5 unidad
5 unidad5 unidad
5 unidad
 

Similar a Seguridad en internet

Similar a Seguridad en internet (20)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

Seguridad en internet

  • 1.
  • 2.  RIESGOS  ¿CÓMO PROTEGER EL EQUIPO?  ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?  ¿QUÉ LES DECIMOS?
  • 3.  Virus: afecta al equipo y puede destruir datos.  Spyware o programa espía: ingresa en el equipo y permite a otra persona controlar y robar datos.  Gusano: tipo de virus que se duplica a si mismo y afecta a la conexión a internet.
  • 4.  Spam: gran cantidad de emails con contenido engañoso o inapropiado.  Pishing: pérdida de privacidad. Uso de nuestros datos para suplantar nuestra identidad y usos fraudulentos.  Ciberbulling: uso de la tecnología para ejercer el acoso psicológico a una persona.  Pedofilia/ Pornografía: contacto con fines ocultos. Se envían fotos y/o videos con material pornográfico.
  • 5.  Descargar Antivirus: Detecta o elimina virus informáticos.  Activar Firewall: Filtra paquetes de datos que se intercambian a través de internet.
  • 6.
  • 7.  Conversar sobre hábitos de navegación y sus riesgos.  Establecer límites para las descargas de juegos y programas.  Ubicar la computadora en lugares donde los adultos puedan supervisar su uso.  Utilizar filtros de control de acceso a la red.  Bloquear el contenido inapropiado.  Utilizar Windows Live protección infantil.
  • 8. Avisar a un adulto en caso de sufrir acosos o amenazas. No revelar información personal (dirección, número de teléfono, etc.) No concertar citas en solitario con desconocidos. No intercambiar material multimedia con desconocidos. Ser conscientes del material que comparten en las redes sociales.
  • 9. Los invito a ver el siguiente video: https://www.youtube.com/watch?v=iiTXEFKLbmE
  • 10. ¡MUCHAS GRACIAS POR SU ATENCIÓN! Gabriela Huala