Este documento trata sobre la seguridad en dispositivos móviles y redes WiFi. Explica las principales amenazas como el robo de información, pérdida de datos o uso indebido de los dispositivos. También ofrece recomendaciones para proteger los dispositivos a través de copias de seguridad, cifrado, actualizaciones y autenticación multifactor. El objetivo es conocer los riesgos y tomar medidas que disminuyan los ataques a los dispositivos móviles y la información almacenada.
Plan de seguridad para los dispositivos móvilespacanaja
El documento discute la importancia de la seguridad de los dispositivos móviles. Recomienda establecer un plan de seguridad que incluya bloquear el dispositivo, actualizar el sistema operativo y aplicaciones, realizar copias de seguridad periódicas, e instalar solo aplicaciones de fuentes confiables.
El documento ofrece consejos para proteger la seguridad de los dispositivos móviles. Recomienda crear una bitácora con la información del dispositivo, anotar el número IMEI, usar contraseñas robustas y bloqueo automático, instalar software antivirus y mantener el sistema operativo actualizado, y tener cuidado con las redes públicas y enlaces desconocidos para evitar que accedan a la información del dispositivo sin permiso.
Este documento trata sobre la seguridad en dispositivos móviles. Explica la evolución de las generaciones de telefonía móvil desde 1G hasta 5G y describe características de seguridad de sistemas operativos como iOS y Android. También analiza amenazas comunes como phishing, rooting y tipos de espionaje como espionaje gubernamental, industrial y personal.
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
El documento ofrece consejos de seguridad para teletrabajadores durante la pandemia de COVID-19, incluyendo evitar el uso de redes WiFi públicas, establecer contraseñas seguras, utilizar una VPN corporativa, mantener actualizados el sistema operativo y antivirus, habilitar la autenticación de dos factores, configurar el firewall, establecer el bloqueo de pantalla automático, y cifrar los correos electrónicos. También enfatiza la importancia de directrices sólidas de seguridad por parte de las empresas.
Este documento trata sobre las técnicas de ciberseguridad y concientización. Explica diferentes tipos de ataques como phishing, smishing y vishing, así como ingeniería social, ransomware y recomendaciones para prevenirlos. También cubre temas como el uso seguro de contraseñas, equipos personales, soportes de almacenamiento y buenas prácticas de seguridad de la información. El objetivo es crear conciencia sobre estos temas y prevenir incidentes de seguridad.
Este documento discute los aspectos de seguridad en dispositivos móviles. Explica que la seguridad móvil se ha vuelto más importante con el crecimiento de dispositivos que almacenan información personal. También describe algunas amenazas comunes como malware, aplicaciones maliciosas, y phishing móvil. Además, ofrece soluciones como usar contraseñas fuertes, mantener el software actualizado y descargar aplicaciones de fuentes confiables.
El documento explica por qué es importante proteger los teléfonos móviles y ofrece consejos para mantenerlos seguros, como crear contraseñas, instalar antivirus, hacer copias de seguridad de los datos, mantener actualizado el software y no dejar el Bluetooth o WiFi encendidos. También recomienda aplicaciones como AndroidLost para bloquear el dispositivo si se pierde o roba y encontrar su ubicación, y App Backup & Restore para realizar copias de seguridad de los datos.
Plan de seguridad para los dispositivos móvilespacanaja
El documento discute la importancia de la seguridad de los dispositivos móviles. Recomienda establecer un plan de seguridad que incluya bloquear el dispositivo, actualizar el sistema operativo y aplicaciones, realizar copias de seguridad periódicas, e instalar solo aplicaciones de fuentes confiables.
El documento ofrece consejos para proteger la seguridad de los dispositivos móviles. Recomienda crear una bitácora con la información del dispositivo, anotar el número IMEI, usar contraseñas robustas y bloqueo automático, instalar software antivirus y mantener el sistema operativo actualizado, y tener cuidado con las redes públicas y enlaces desconocidos para evitar que accedan a la información del dispositivo sin permiso.
Este documento trata sobre la seguridad en dispositivos móviles. Explica la evolución de las generaciones de telefonía móvil desde 1G hasta 5G y describe características de seguridad de sistemas operativos como iOS y Android. También analiza amenazas comunes como phishing, rooting y tipos de espionaje como espionaje gubernamental, industrial y personal.
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
El documento ofrece consejos de seguridad para teletrabajadores durante la pandemia de COVID-19, incluyendo evitar el uso de redes WiFi públicas, establecer contraseñas seguras, utilizar una VPN corporativa, mantener actualizados el sistema operativo y antivirus, habilitar la autenticación de dos factores, configurar el firewall, establecer el bloqueo de pantalla automático, y cifrar los correos electrónicos. También enfatiza la importancia de directrices sólidas de seguridad por parte de las empresas.
Este documento trata sobre las técnicas de ciberseguridad y concientización. Explica diferentes tipos de ataques como phishing, smishing y vishing, así como ingeniería social, ransomware y recomendaciones para prevenirlos. También cubre temas como el uso seguro de contraseñas, equipos personales, soportes de almacenamiento y buenas prácticas de seguridad de la información. El objetivo es crear conciencia sobre estos temas y prevenir incidentes de seguridad.
Este documento discute los aspectos de seguridad en dispositivos móviles. Explica que la seguridad móvil se ha vuelto más importante con el crecimiento de dispositivos que almacenan información personal. También describe algunas amenazas comunes como malware, aplicaciones maliciosas, y phishing móvil. Además, ofrece soluciones como usar contraseñas fuertes, mantener el software actualizado y descargar aplicaciones de fuentes confiables.
El documento explica por qué es importante proteger los teléfonos móviles y ofrece consejos para mantenerlos seguros, como crear contraseñas, instalar antivirus, hacer copias de seguridad de los datos, mantener actualizado el software y no dejar el Bluetooth o WiFi encendidos. También recomienda aplicaciones como AndroidLost para bloquear el dispositivo si se pierde o roba y encontrar su ubicación, y App Backup & Restore para realizar copias de seguridad de los datos.
Este documento presenta los siguientes objetivos: 1) valorar la importancia de mantener la información segura, 2) diferenciar entre seguridad lógica y física, y 3) contrastar la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. También busca conocer la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. Ofrece ejemplos de ataques cibernéticos y destaca la importancia de proteger la información en la era digital.
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
Este documento describe las actualizaciones automáticas de software y su importancia para la seguridad informática. Configurar las actualizaciones automáticas del sistema operativo garantiza que no se pierdan importantes actualizaciones de seguridad que ayudan a reducir el riesgo de que un equipo sea comprometido. También describe varias herramientas de seguridad como filtros antiphishing, firewalls, software antispyware y antispam que ayudan a proteger los equipos de amenazas cibernéticas.
Plan de seguridad de tu dispositivo móvilMarian Riesgo
El documento presenta un plan de seguridad para dispositivos móviles con el objetivo de conocer los riesgos y llevar a cabo medidas de protección. Incluye glosario de términos, medidas iniciales como usar contraseñas seguras, de control de datos como desactivar Bluetooth y geolocalización, en caso de pérdida o robo como permitir control remoto, y sobre actualizaciones y copias de seguridad. Concluye que debemos proteger nuestra información y no aceptar contenidos de fuentes desconocidas.
Este documento presenta un plan de seguridad para dispositivos móviles Android. El plan tiene como objetivo principal mantener la protección de la identidad del usuario y su información personal mediante la implementación de varias medidas como establecer contraseñas seguras, mantener las aplicaciones actualizadas, realizar copias de seguridad periódicas de los datos y estar preparado para bloquear o borrar el dispositivo de forma remota en caso de pérdida o robo.
Este documento proporciona consejos sobre cómo mejorar la seguridad en smartphones y tablets, incluyendo establecer patrones de desbloqueo, configurar la suspensión automática de la pantalla, instalar antivirus, evitar redes WiFi y USB públicas, y desactivar comunicaciones inalámbricas cuando no se usen. También incluye enlaces para más información sobre seguridad en dispositivos móviles.
El documento ofrece consejos para mejorar la seguridad de los smartphones. Recomienda establecer un código de bloqueo seguro, actualizar el sistema operativo, realizar copias de seguridad cifradas de los datos, cambiar las contraseñas si el teléfono es robado, e instalar solo aplicaciones de tiendas oficiales.
Este documento trata sobre la seguridad informática. Explica los conceptos de seguridad activa y pasiva, así como las principales amenazas a la seguridad como virus, troyanos y phishing. También cubre la seguridad en redes e internet, incluyendo medidas para proteger la privacidad en redes sociales.
Este documento trata sobre la seguridad en dispositivos móviles. Explica los conceptos clave de confidencialidad, integridad, autenticación y no repudio en el contexto de la seguridad de la información en dispositivos móviles. También describe posibles ataques a las comunicaciones inalámbricas, el sistema operativo, las aplicaciones y los usuarios de dispositivos móviles, así como medidas para minimizar estos riesgos como el cifrado, actualizaciones de software y uso de contraseñas.
Este documento trata sobre la seguridad en redes inalámbricas. Explica que hoy en día muchas personas usan internet inalámbrico en sus hogares y oficinas. Sin embargo, es importante proteger estas redes porque la información que viaja a través de ellas puede ser vulnerable. El documento recomienda varias medidas para mejorar la seguridad como cambiar las contraseñas predeterminadas, usar encriptación WEP/WPA, ocultar el nombre de la red y filtrar las direcciones MAC.
El documento presenta un plan de seguridad para dispositivos móviles que incluye 7 puntos: 1) justificación de la necesidad de seguridad, 2) objetivos como proteger datos e información y minimizar riesgos, 3) medidas de control de acceso como usar contraseñas seguras y limitar conexiones inalámbricas, 4) control de datos compartidos desactivando bluetooth y localización, 5) control remoto en caso de robo o pérdida mediante localización y desactivación de la cuenta, 6) actualizaciones de sistema y aplicaciones,
La seguridad informática tiene como objetivos la confidencialidad, integridad y disponibilidad de los datos. Existen amenazas lógicas como virus, malware y software incorrecto, así como amenazas físicas. Para proteger los sistemas se utilizan medidas de prevención como contraseñas y permisos, detección mediante antivirus y cortafuegos, y recuperación a través de la restauración del sistema. Es importante realizar copias de seguridad periódicas y utilizar software de seguridad como antivirus y cortafuegos.
La seguridad informática tiene como objetivos la confidencialidad, integridad y disponibilidad de los datos. Existen amenazas lógicas como virus, malware y software incorrecto, así como amenazas físicas. Para proteger los sistemas se utilizan medidas de prevención como contraseñas y permisos, detección mediante antivirus y cortafuegos, y recuperación a través de la restauración del sistema. Realizar copias de seguridad periódicas también es importante para poder recuperar la información en caso de fallo.
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
Este documento trata sobre diferentes temas relacionados con la ciberseguridad. En primer lugar, habla sobre medidas de seguridad activa y pasiva como el uso de contraseñas seguras, antivirus y copias de seguridad. Luego, explica conceptos como cortafuegos, identidad digital, fraude y cifrado. Por último, introduce los protocolos IPv4 e IPv6.
Manejo de software de seguridad en el equipo maumautm
Las actualizaciones automáticas en los sistemas operativos corrigen errores de seguridad que podrían permitir que los atacantes roben información o dañen los archivos. Configurar las actualizaciones automáticas asegura que el sistema operativo permanezca protegido contra las últimas amenazas. Los filtros antiphishing y el firewall también ayudan a bloquear el software malicioso y proteger la privacidad del usuario.
¡Protege tu celular! Tips de seguridad en caso de roboD. Arturo Molina
En la era digital, nuestros teléfonos celulares se han convertido en una extensión de nosotros mismos, almacenando información valiosa y personal. Lamentablemente, el robo de celulares es una realidad que puede afectarnos en cualquier momento. Es por eso que es fundamental estar preparados y saber qué hacer en caso de que nos enfrentemos a esta situación. En esta presentación, te proporcionaremos una serie de tips de seguridad para proteger tus datos y actuar de manera adecuada en caso de robo de celular.
¿Qué es lo que estamos cuidando?
A través del cifrado cuidamos de fotos, videos, mensajes
de texto, conversaciones de chat, documentos, contactos y más. Cada vez es mayor la cantidad de información que guardamos en nuestros dispositivos, y también es cada vez es más sensible. Por ello, se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. Actualmente, las amenazas para la información
van desde códigos maliciosos, o la explotación de vulnerabilidades, hasta el robo de dispositivos móviles.
Además, a raíz de la discusión sobre la privacidad de las comunicaciones que se está generando, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura.
Manejar adecuadamente la información es clave a la hora de sufrir algún incidente, y será determinante para evitar ser afectados.
La identidad digital es todo lo que nos identifica en el entorno online, incluyendo datos personales y actividades en redes sociales. Con el aumento del comercio electrónico y servicios bancarios en línea, es importante proteger la identidad digital y privacidad de datos. Algunas recomendaciones incluyen usar redes Wi-Fi seguras, contraseñas seguras y cambiarlas regularmente, y firmas electrónicas avanzadas.
El documento presenta un plan de seguridad para dispositivos móviles. Propone siete puntos clave: 1) justificar la necesidad de proteger los dispositivos, 2) establecer objetivos como proteger datos y recuperar información, 3) controlar el acceso con contraseñas o huellas digitales, 4) controlar datos compartidos desactivando ubicaciones y Bluetooth cuando no se usen, 5) controlar remotamente el dispositivo si se pierde o roba, 6) mantener actualizado el sistema y aplicaciones, 7) realizar copias de seguridad perió
El documento habla sobre la importancia de la seguridad digital para autónomos y pequeñas empresas. Recomienda instalar antivirus en todos los dispositivos, establecer contraseñas seguras, hacer copias de seguridad de la información, y cifrar datos confidenciales. También aconseja tomar precauciones con las redes WiFi públicas y los dispositivos móviles para proteger la información de la empresa.
Este documento presenta los siguientes objetivos: 1) valorar la importancia de mantener la información segura, 2) diferenciar entre seguridad lógica y física, y 3) contrastar la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. También busca conocer la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. Ofrece ejemplos de ataques cibernéticos y destaca la importancia de proteger la información en la era digital.
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
Este documento describe las actualizaciones automáticas de software y su importancia para la seguridad informática. Configurar las actualizaciones automáticas del sistema operativo garantiza que no se pierdan importantes actualizaciones de seguridad que ayudan a reducir el riesgo de que un equipo sea comprometido. También describe varias herramientas de seguridad como filtros antiphishing, firewalls, software antispyware y antispam que ayudan a proteger los equipos de amenazas cibernéticas.
Plan de seguridad de tu dispositivo móvilMarian Riesgo
El documento presenta un plan de seguridad para dispositivos móviles con el objetivo de conocer los riesgos y llevar a cabo medidas de protección. Incluye glosario de términos, medidas iniciales como usar contraseñas seguras, de control de datos como desactivar Bluetooth y geolocalización, en caso de pérdida o robo como permitir control remoto, y sobre actualizaciones y copias de seguridad. Concluye que debemos proteger nuestra información y no aceptar contenidos de fuentes desconocidas.
Este documento presenta un plan de seguridad para dispositivos móviles Android. El plan tiene como objetivo principal mantener la protección de la identidad del usuario y su información personal mediante la implementación de varias medidas como establecer contraseñas seguras, mantener las aplicaciones actualizadas, realizar copias de seguridad periódicas de los datos y estar preparado para bloquear o borrar el dispositivo de forma remota en caso de pérdida o robo.
Este documento proporciona consejos sobre cómo mejorar la seguridad en smartphones y tablets, incluyendo establecer patrones de desbloqueo, configurar la suspensión automática de la pantalla, instalar antivirus, evitar redes WiFi y USB públicas, y desactivar comunicaciones inalámbricas cuando no se usen. También incluye enlaces para más información sobre seguridad en dispositivos móviles.
El documento ofrece consejos para mejorar la seguridad de los smartphones. Recomienda establecer un código de bloqueo seguro, actualizar el sistema operativo, realizar copias de seguridad cifradas de los datos, cambiar las contraseñas si el teléfono es robado, e instalar solo aplicaciones de tiendas oficiales.
Este documento trata sobre la seguridad informática. Explica los conceptos de seguridad activa y pasiva, así como las principales amenazas a la seguridad como virus, troyanos y phishing. También cubre la seguridad en redes e internet, incluyendo medidas para proteger la privacidad en redes sociales.
Este documento trata sobre la seguridad en dispositivos móviles. Explica los conceptos clave de confidencialidad, integridad, autenticación y no repudio en el contexto de la seguridad de la información en dispositivos móviles. También describe posibles ataques a las comunicaciones inalámbricas, el sistema operativo, las aplicaciones y los usuarios de dispositivos móviles, así como medidas para minimizar estos riesgos como el cifrado, actualizaciones de software y uso de contraseñas.
Este documento trata sobre la seguridad en redes inalámbricas. Explica que hoy en día muchas personas usan internet inalámbrico en sus hogares y oficinas. Sin embargo, es importante proteger estas redes porque la información que viaja a través de ellas puede ser vulnerable. El documento recomienda varias medidas para mejorar la seguridad como cambiar las contraseñas predeterminadas, usar encriptación WEP/WPA, ocultar el nombre de la red y filtrar las direcciones MAC.
El documento presenta un plan de seguridad para dispositivos móviles que incluye 7 puntos: 1) justificación de la necesidad de seguridad, 2) objetivos como proteger datos e información y minimizar riesgos, 3) medidas de control de acceso como usar contraseñas seguras y limitar conexiones inalámbricas, 4) control de datos compartidos desactivando bluetooth y localización, 5) control remoto en caso de robo o pérdida mediante localización y desactivación de la cuenta, 6) actualizaciones de sistema y aplicaciones,
La seguridad informática tiene como objetivos la confidencialidad, integridad y disponibilidad de los datos. Existen amenazas lógicas como virus, malware y software incorrecto, así como amenazas físicas. Para proteger los sistemas se utilizan medidas de prevención como contraseñas y permisos, detección mediante antivirus y cortafuegos, y recuperación a través de la restauración del sistema. Es importante realizar copias de seguridad periódicas y utilizar software de seguridad como antivirus y cortafuegos.
La seguridad informática tiene como objetivos la confidencialidad, integridad y disponibilidad de los datos. Existen amenazas lógicas como virus, malware y software incorrecto, así como amenazas físicas. Para proteger los sistemas se utilizan medidas de prevención como contraseñas y permisos, detección mediante antivirus y cortafuegos, y recuperación a través de la restauración del sistema. Realizar copias de seguridad periódicas también es importante para poder recuperar la información en caso de fallo.
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
Este documento trata sobre diferentes temas relacionados con la ciberseguridad. En primer lugar, habla sobre medidas de seguridad activa y pasiva como el uso de contraseñas seguras, antivirus y copias de seguridad. Luego, explica conceptos como cortafuegos, identidad digital, fraude y cifrado. Por último, introduce los protocolos IPv4 e IPv6.
Manejo de software de seguridad en el equipo maumautm
Las actualizaciones automáticas en los sistemas operativos corrigen errores de seguridad que podrían permitir que los atacantes roben información o dañen los archivos. Configurar las actualizaciones automáticas asegura que el sistema operativo permanezca protegido contra las últimas amenazas. Los filtros antiphishing y el firewall también ayudan a bloquear el software malicioso y proteger la privacidad del usuario.
¡Protege tu celular! Tips de seguridad en caso de roboD. Arturo Molina
En la era digital, nuestros teléfonos celulares se han convertido en una extensión de nosotros mismos, almacenando información valiosa y personal. Lamentablemente, el robo de celulares es una realidad que puede afectarnos en cualquier momento. Es por eso que es fundamental estar preparados y saber qué hacer en caso de que nos enfrentemos a esta situación. En esta presentación, te proporcionaremos una serie de tips de seguridad para proteger tus datos y actuar de manera adecuada en caso de robo de celular.
¿Qué es lo que estamos cuidando?
A través del cifrado cuidamos de fotos, videos, mensajes
de texto, conversaciones de chat, documentos, contactos y más. Cada vez es mayor la cantidad de información que guardamos en nuestros dispositivos, y también es cada vez es más sensible. Por ello, se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. Actualmente, las amenazas para la información
van desde códigos maliciosos, o la explotación de vulnerabilidades, hasta el robo de dispositivos móviles.
Además, a raíz de la discusión sobre la privacidad de las comunicaciones que se está generando, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura.
Manejar adecuadamente la información es clave a la hora de sufrir algún incidente, y será determinante para evitar ser afectados.
La identidad digital es todo lo que nos identifica en el entorno online, incluyendo datos personales y actividades en redes sociales. Con el aumento del comercio electrónico y servicios bancarios en línea, es importante proteger la identidad digital y privacidad de datos. Algunas recomendaciones incluyen usar redes Wi-Fi seguras, contraseñas seguras y cambiarlas regularmente, y firmas electrónicas avanzadas.
El documento presenta un plan de seguridad para dispositivos móviles. Propone siete puntos clave: 1) justificar la necesidad de proteger los dispositivos, 2) establecer objetivos como proteger datos y recuperar información, 3) controlar el acceso con contraseñas o huellas digitales, 4) controlar datos compartidos desactivando ubicaciones y Bluetooth cuando no se usen, 5) controlar remotamente el dispositivo si se pierde o roba, 6) mantener actualizado el sistema y aplicaciones, 7) realizar copias de seguridad perió
El documento habla sobre la importancia de la seguridad digital para autónomos y pequeñas empresas. Recomienda instalar antivirus en todos los dispositivos, establecer contraseñas seguras, hacer copias de seguridad de la información, y cifrar datos confidenciales. También aconseja tomar precauciones con las redes WiFi públicas y los dispositivos móviles para proteger la información de la empresa.
Este documento proporciona información sobre diferentes tipos de servidores y sistemas operativos. Explica que un servidor es un ordenador que pone recursos a disposición a través de una red y que existen servidores dedicados a almacenar páginas web, archivos y más. También describe algunos sistemas operativos populares y de código abierto como Red Hat Enterprise Linux, Fedora, CentOS y Ubuntu.
La comunicación entre procesos es clave para sistemas distribuidos y existen varios paradigmas como cliente-servidor, llamadas a procedimientos remotos y comunicación en grupo. Los datos deben empaquetarse antes de enviar y representarse de forma consistente. El modelo cliente-servidor usa solicitudes y respuestas mientras que las llamadas a procedimientos remotos buscan mayor transparencia. La comunicación en grupo permite comunicación uno-a-muchos o muchos-a-uno de forma dinámica. El middleware provee servicios comunes para aplicaciones distribuidas.
Este documento resume los conceptos clave de la gestión de proyectos según el enfoque del PMI. Explica que desde las primeras civilizaciones se han administrado proyectos complejos como las Pirámides de Giza y la Gran Muralla China. Define un proyecto y describe los cinco grupos de procesos de gestión de proyectos. Resalta el rol del PMI en establecer estándares y certificaciones reconocidas a nivel mundial.
Este documento describe los servicios de consultoría de bases de datos y Big Data. Explica que las consultorías ayudan a las empresas a comprender y explotar sus grandes volúmenes de datos para extraer valor e información útil. Luego detalla las fases típicas de un proyecto de consultoría, incluido el análisis de datos, identificación de soluciones, limpieza de datos y desarrollo de prototipos. También proporciona consejos sobre el diseño de tablas, consultas y planes de ejecución para mejorar
Este documento trata sobre diferentes temas relacionados con la sincronización en sistemas distribuidos. Explica los algoritmos de Cristian y Berkeley para la sincronización de relojes, así como conceptos como exclusión mutua, posicionamiento global de nodos y relojes lógicos de Lamport.
Este documento discute conceptos clave relacionados con la virtualización y los hilos en sistemas distribuidos. Explica que los hilos permiten ocultar la latencia de comunicación a través de redes al permitir llamadas de bloqueo sin bloquear todo el proceso. También describe cómo la virtualización permite ejecutar múltiples sistemas operativos de forma concurrente en una misma plataforma y cómo la migración de código puede mejorar el rendimiento al mover procesos entre máquinas.
Un sistema distribuido es un conjunto de equipos (servidores) que trabajan de forma coordinada para actuar como un solo sistema ante el usuario. Existen dos tipos principales: sistemas centralizados y distribuidos. Los sistemas distribuidos ofrecen ventajas como mayor tolerancia a fallos, escalabilidad y rendimiento al distribuir la carga de trabajo y datos entre múltiples nodos. Sin embargo, es difícil lograr la consistencia, disponibilidad y tolerancia a particiones de acuerdo con el teorema CAP.
Este documento describe los pasos que las pequeñas y medianas empresas deben seguir para proteger su sitio web y tienda en línea. Primero, explica por qué es importante la ciberseguridad y los diferentes vectores de ataque que existen. Luego, detalla cómo seleccionar proveedores seguros para el desarrollo y alojamiento web, y los requisitos de seguridad que se deben exigir. Finalmente, cubre temas como cumplir con la legislación de privacidad, usar comunicaciones y métodos de pago seguros, y gestionar la
Este documento describe varias medidas para mejorar la ciberseguridad de las pequeñas y medianas empresas. Explica la importancia de proteger la web y tienda online de una empresa, ya que de ello depende su supervivencia en el entorno digital. Además, recomienda contratar desarrolladores y proveedores de alojamiento web comprometidos con la seguridad, cumplir con la legislación de protección de datos, utilizar comunicaciones y métodos de pago seguros, y adoptar medidas para asegurar el servidor y sistema de gestión de contenidos.
TIA portal Bloques PLC Siemens______.pdfArmandoSarco
Bloques con Tia Portal, El sistema de automatización proporciona distintos tipos de bloques donde se guardarán tanto el programa como los datos
correspondientes. Dependiendo de la exigencia del proceso el programa estará estructurado en diferentes bloques.
Klohn Crippen Berger es una consultoría
especializada que presta servicios al
sector minero en estudios geotécnicos,
geoquímicos, hidrotécnicos y de
asesoramiento ambiental, reconocida por
su trayectoria, calidad y ética profesional.
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIAROXYLOPEZ10
Introducción.
• Objetivos.
• Normativa de referencia.
• Política de Seguridad.
• Alcances.
• Organizaciones competentes.
• ¿Qué es una sustancia química?
• Tipos de sustancias químicas.
• Gases y Vapores.
• ¿Qué es un Material Peligroso?
• Residuos Peligrosos Legislación Peruana.
• Localización de Accidentes más habituales.
• Riesgos generales de los Materiales Peligrosos.
• Riesgos para la Salud.
• Vías de ingreso al organismo.
• Afecciones al organismo (secuencia).
• Video: Sustancias Peligrosas
3. OBJETIVOS
• CONOCER LAS PRINCIPALESAMENAZAS
DERIVADAS DEL USO DE DISPOSITIVOS
MÓVILES.
• CONOCER LOS DAÑOS QUE PUEDEN
OCASIONAR A MI NEGOCIO LOS ATAQUES A
MIS DISPOSITIVOS.
• PROTEGER MIS DISPOSITIVOS MÓVILES.
• TOMAR MEDIDAS DE SEGURIDAD PARA
DISMINUIR LOS RIESGOS ASOCIADOS AL USO
DE LOS MÓVILES, SUS APLICACIONES Y
UTILIDADES.
• APRENDER ESTRATEGIAS PARAPROTEGER
UNA RED WIFI.
4. INTRODUCCIÓN
• Los dispositivos móviles (smartphones, tabletas,etc.),se han
convertido en una herramienta básica para cualquier trabajador
con independencia de su profesión.
• Las funcionalidades que ofrecen son similares a las de los
ordenadores pero también incluyen otras,como por ejemplo la
geolocalización GPS o la cámara de fotos.
5. ¿POR QUÉ PROTEGER LOS
DISPOSITIVOS?
• Estos dispositivos no son precisamente baratos. Además su
funcionalidad nos permite manejar una gran cantidad de
información (cuentas de correo, documentos, nuestra agenda,
contactos,fotos,credenciales de acceso…)
• Por estos motivos,los ataques a los dispositivos móviles son hoy en
día frecuentes.Veamos los tipos en los que se pueden dividir.
7. ATAQUES IN-SITU
• La sustracción de dispositivos móviles es
uno de los principales objetivos en hurtos y
robos.
• El valor de algunos de estos dispositivos
puede ser bastante elevado lo que los hace
más apetecibles para ladrones y bandas
organizadas.
• En este tipo de ataques,la información
almacenada en el dispositivo no es el
objetivo principal.
• Muchas compañías ofrecen seguros sobre
los dispositivos, pero OJO,siempre que haya
sido por robo,es decir con violencia (el
hurto o la pérdida no suelen estar
cubiertos).
¿POR QUÉ PROTEGER LOS DISPOSITIVOS?
8. CIBERATAQUES
• Infección del dispositivo a través de malware.
• Ataques de phishing a través de mensajes o
web.
• Aprovechamiento de vulnerabilidades de
nuestro dispositivo.
• Acceso a un falso punto de acceso wifi
(rogueAP) al que nos atrae un atacante para
robarnos información.
• Abuso de permisos de aplicaciones
Además tienen riesgos
específicos asociados a las
nuevas funcionalidades que
incorporan, como los
mecanismos de localización
vía GPS o los protocolos de
comunicaciones wifi, NFC y
Bluetooth.
¿POR QUÉ PROTEGER LOS DISPOSITIVOS?
9. ¿ EN QUÉ AFECTAN ESTOS ATAQUES?
Puedes experimentar:
• Pérdida de confidencialidad por robo de información contenida en
el dispositivo o que se pueda acceder desde él,desde una fotografía
personal hasta un documento confidencial almacenado en nuestra
cuenta de Dropbox.
• Pérdida de integridad por modificación de los archivos o
documentos almacenados en nuestro dispositivo,como una infección
por malware,o cuando los cifran para pedirnos un rescate.
• Pérdida de disponibilidad si nuestro dispositivo no funciona
correctamente o no es capaz de realizar ciertas tareas.
¿POR QUÉ PROTEGER LOS DISPOSITIVOS?
10. ¿CUÁLES SON LAS INTENCIONES DE
LOS ATACANTES?
• Robo de información empresarial en beneficio
suyo o de terceros, causando daños económicos,
pérdida de clientes,… como por ejemplo si nos
roban nuestros «contactos de clientes».
• Robo de información personal y posterior
extorsión para recuperar los datos
amenazándonos con publicarlos.Ejemplos de este
tipo son los robos de fotos íntimas o videos
comprometedores.
¿POR QUÉ PROTEGER LOS DISPOSITIVOS?
11. ¿CUÁLES SON LAS INTENCIONES DE
LOS ATACANTES?
• T
racking (seguimiento) del propietario del dispositivo
móvil a través de los datos de GPS,uso de wifi,… El
objetivo es obtener información de los lugares que
frecuentamos, nuestras rutinas, etc. Por ejemplo
pueden controlar nuestra presencia o ausencia de nuestra
tienda/empresa para robar en ella.
• Utilizar nuestro dispositivo para sus propios fines,
convirtiendo nuestro dispositivo en «zombie» utilizándolo
para realizar ataques desde él,como envío de
spam,… Por ejemplo,si utilizan nuestro dispositivo,junto
con otros,para saturar una página de un banco y no
permitir a sus clientes utilizarla.
¿POR QUÉ PROTEGER LOS DISPOSITIVOS?
12. EJEMPLO
• Un empresario sufre un ataque a su
dispositivo móvil y los atacantes toman el
control del mismo.Estos,envían correos de
spam desde las cuentas vinculadas al
dispositivo que son las del correo corporativo.
• Al enviar SP
AM desde nuestras cuentas de
correo,nuestra dirección de correo así como
el dominio de nuestra empresa han sido
introducidas en listas negras.A partir de este
momento,todo el tráfico saliente de la
empresa es bloqueado por los filtros antispam
de nuestros clientes y proveedores,y el
negocio se ve seriamente perjudicado.
13. P R O T E C C I Ó N
D E A C C E S O
A L
D I S P O S I T I V O
COMO DISMINUIR EL RIESGO
14. P R O T E C C I Ó N
D E A C C E S O
A L
D I S P O S I T I V O
COMO DISMINUIR EL RIESGO
15. P R O T E C C I Ó N
D E A C C E S O
A L
D I S P O S I T I V O
COMO DISMINUIR EL RIESGO
16. P R O T E C C I Ó N
D E A C C E S O
A L
D I S P O S I T I V O
COMO DISMINUIR EL RIESGO
17. COMO DISMINUIR EL RIESGO
Ante una pérdida o robo hay que
asegurarse de no perder los datos
almacenados en el teléfono.Podemos
salvaguardar la información
almacenada de dos formas:
• Copia de Seguridad
• Cifrado
18. COPIAS DE SEGURIDAD
• Las copias se seguridad o backups,son copias
de respaldo de la información almacenada
en el teléfono, por ejemplo:lista de contactos,
fotografías,información guardada de correos
corporativos/personales,etc.Los backups nos
garantizan poder recuperar la información
importante en caso de que surja un
imprevisto.
• Se puede realizar en local o en la nube.Permite
sincronizar los contactos,el correo,el calendario
o las fotografías de manera instantánea.Los
sistemas de almacenamiento en la nube más
conocidos en función del sistema operativo,son:
• Android:Google Drive
• iOS:Apple iCloud
COMO DISMINUIR EL RIESGO
19. CIFRADO
• La información que se almacena en los
smartphones y tabletas se ha vuelto
atractiva para los delincuentes que pueden
llegar a ella tanto mediante acceso físico
(robo, descuido, pérdida del dispositivo)
como a través de aplicaciones maliciosas.
• Con el objetivo de proteger la información
almacenada en los dispositivos,es muy
recomendable cifrarlos aunque el
rendimiento del teléfono se vea reducido.
COMO DISMINUIR EL RIESGO
20. CIFRADO
A N D R O I D
Permite cifrar el teléfono desde la versión
Honeycomb (3.0) y hay diferentes tipos:
• Cifrado de particiones de usuario:
desde la versión Honeycomb (3.0).
• Cifrado completo: apartir de laversión
Lollipop (5.0). Proceso: ir aAjustes >
Seguridad > Cifrado con el móvil o tableta
enchufados.El cifrado se realizará a través
de una contraseña(es recomendable
guardarla en lugar seguro).Es posible cifrar
todo el dispositivo,incluyendo SD externa
I P H O N E
Permite cifrar el teléfono desde la versión de
iOS 4 a través del panel deAjustes.
• Cifrado normal: apartir de iOS 4,los
usuarios pueden decidir cifrar el teléfono
asociándolo a una clave que sólo conozca el
dueño.Sin conocer la clave no se podrá
acceder al contenido del terminal.
• Cifrado por defecto:a partir de los
modelos de iPhone 6 (iOS 8),su contenido
está cifrado por defecto,asociado a la huella
dactilar o a una clave
COMO DISMINUIR EL RIESGO
21. ACTUALIZACIÓN DEL SISTEMA
Y DE LAS APLICACIONES
Las actualizaciones además de mejorar
las capacidades del sistema y de las
aplicaciones,solucionan fallos de
seguridad y vulnerabilidades que,de
no corregirse,pueden poner en peligro
el dispositivo y lainformación
almacenada en él.
22. ACTUALIZACIÓN DEL SISTEMA
Y DE LAS APLICACIONES
Beneficios de aplicar actualizaciones:
• Sistemas más seguros:
• Resolución de vulnerabilidades
• Mejoras en la protección de la información
• Nuevas funcionalidades:
• Novedades en las funcionalidades del sistema
• Cambios en el diseño
• Mejoras de rendimiento:
• Sistemas que aprovechan mejor las
capacidades del teléfono
• Menor consumo de batería
23. LOCALIZACIÓN EN CASO DE PERDIDA
Los smartphones cuentan con GPS,lo que pone
al alcance de la mano servicios muy prácticos
como:
• Mapa para indicarnos cómo llegar a un
destino.
• Guardar imágenes con datos de
posición de dónde está realizada la
fotografía.
• Tracking de deportes:si se sale a correr
,
montar en bici...se pueden obtener datos de
la ruta realizada,la intensidad del ejercicio,
etc.
• J
uegos: cada vez más juegos están
relacionados con la ubicación,como por
ejemplo búsquedas de tesoros.
24. A P L I C A C I O N E S P A R A
L O C A L I Z A C I Ó N
25. A P L I C A C I O N E S
P A R A
L O C A L I Z A C I Ó N
26. CONEXIONES INALÁMBRICAS EN
DISPOSITIVOS MÓVILES
Los dispositivos móviles incluyen una serie de tecnologías inalámbricas (wifi,
Bluetooth,NFC) que proporcionan diferentes funcionalidades:
27. POSIBLES
ATAQUES A
TRAVÉS DE
LAS
CONEXIONES
INALÁMBRICAS
WIFI
• Man in the middle (MITM): un usuario
malintencionado se pone a «escuchar»
entre el dispositivo e Internet y obtiene
información de las acciones que
realizamos con él y la información que
enviamos (datos bancarios,redes sociales,
información confidencial de la
empresa…).
• Robo de información pasivo:pueden
obtener datos de nuestra ubicación a
través de las señales que el dispositivo
envía para buscar redes wifi cuando no
está conectado.
28. POSIBLES
ATAQUES A
TRAVÉS DE LAS
CONEXIONES
INALÁMBRICAS
Bluetooth
• Bluejacking:envían spam a la víctima
mediante notas,contactos,imágenes,etc.
Puede resultar peligroso y convertirse
en una denegación de servicio dirigida a
un objetivo o a un espacio (por ejemplo
un bar).
• Bluesnarfing:aprovecha
vulnerabilidades conocidas para obtener
información del dispositivo atacado.
• Bluebugging: aprovecha bugs (fallos de
programación) para ejecutar comandos
en el terminal y controlarlo.
29. POSIBLES
ATAQUES A
TRAVÉS DE LAS
CONEXIONES
INALÁMBRICAS
NFC
• Ejecución programas maliciosos:
ejecuta código en terminalesAndroid
simplemente acercando una etiqueta
NFC al dispositivo.
• Pagos sin autorización:realiza
compras por proximidad sin
consentimiento
• Transmisión de datos sin cifrar:
lee datos como el nombre,apellidos,
el número de la tarjeta y en algunos
casos las transacciones realizadas.
30. ALMACENAMIENTO DE
INFORMACIÓN EN LA NUBE
todos los dispositivos se pueden
conectar a la nube.
• Hay aplicaciones que guardan la
información en la nube aunque
aparentemente nos parezca que se
almacena en el dispositivo,por lo
que es importante que seamos
conscientes de dónde se
almacena nuestra información
para saber si está expuesta y
cómo protegerla.
31. ALMACENAMIENTO DE INFORMACIÓN
EN LA NUBE
• En laactualidad se puede *sincronizar el contenido de los dispositivos móviles
(información y aplicaciones) con cuentas personales para mantenerlo todo centralizado y
poder acceder a la información desde distintos dispositivos.
32. ALMACENAMIENTO DE INFORMACIÓN
EN LA NUBE
• En laactualidad se puede *sincronizar el contenido de los dispositivos móviles
(información y aplicaciones) con cuentas personales para mantenerlo todo centralizado y
poder acceder a la información desde distintos dispositivos.
33. AUTENTICACIÓN MULTIFACTOR
Para proteger la información tanto al acceder a los dispositivos como al acceder a un servicio o a
las aplicaciones se utilizanmecanismos para:
• Identificarnos o decir quienes somos,por ejemplo mediante nuestro nombre de usuario.
• Autenticarnos o mostrar que en realidad somos nosotros,para ello utilizamos uno o varios
de estos factores:
– Algo que sé:sólo lo conoce la persona que quiere autenticarse, como una contraseña o un
PIN.
– Algo que tengo: algún objeto en posesión de la persona que quiere autenticarse, como la
SIM de un móvil,los tokens o dispositivos que generan contraseñas,o las tarjetas de coordenadas.
– Algo que soy:referido a la biometría,algo que puede ser medido y único de cada persona,
como la huella dactilar o el iris del ojo.
Las aplicaciones que utilizan mecanismos de autenticación que solicitan dos o más
factores son más seguros que los que sólo utilizan uno.
34. SEGURIDAD AVANZADA
• Las aplicaciones móviles aprovechan la funcionalidad de los
dispositivos para ofrecernos todo tipo de utilidades:juegos,redes
sociales,envío de correos,información sobre el tiempo,horarios de
transporte o noticias,entre otras.
• Las aplicaciones se descargan desde los markets oficiales de los
teléfonos:AppStore, GooglePlay y Marketplace
35. RECOMENDACIONES
• Comprobar el nombre de desarrolladores: para comprobar la legitimidad de la
aplicación.
– Comprobar el rating (puntuación): para ver cómo está posicionada la aplicación.
• Revisar los comentarios de otros usuarios: para conocer sus opiniones y
experiencias.
• Leer la descripción de la aplicación y sus permisos: para detectar engaños,
faltas de ortografía que puedan hacernos dudar
,permisos excesivos,etc.
• Comprobar capturas de pantalla: por si no cuadra con lo esperado o detectamos
algo «raro».
• Ver aplicaciones alternativas que ofrecen lo mismo: si existen varias se
recomienda elegir la que más puntuación y comentarios positivos tenga.
• Visitar la página web del desarrollador: para comprobar si ha desarrollado más
aplicaciones y es de fiar
.
SeguridadAvanzada
36. RECOMENDACIONES
Estas recomendaciones son especialmente
importantes si utilizas markets alternativos,ya
que permiten descargar aplicaciones no
oficiales y el riesgo de que sean fraudulentas es
mayor
.
el funcionamiento eS distinto:
• Android: permite instalar aplicaciones de
markets alternativos sin realizar cambios
en el dispositivo.
• iOS: no permite instalar aplicaciones de
estos markets alternativos a no ser que
realicemos un Jailbreak (proceso para
sortear las restricciones del fabricante) al mismo.
SeguridadAvanzada
37. MARKETS ALTERNATIVOS
A N D R O I D
• Amazon Tienda Apps: Contiene
muchas aplicaciones gratuitas y de
pago.Cada día regala una aplicación
de pago.
• Aptoide:El más usado por
personas que no pueden acceder a
Google Play (por restricciones
gubernamentales de su país).
• F-droid:Catálogo de aplicaciones
gratuitas,algunas de código abierto.
IOS
• Cydia: para poder instalar
aplicaciones de él,es necesario
haber hecho *Jailbreak al dispositivo.
Contiene muchas aplicaciones y
tweaks (permiten cambiar la
apariencia del dispositivo y
personalizar aspectos queApple no
permite).
*Jailbreak:proceso para acceder a todas
las funcionalidades del dispositivo,
saltándonos la limitaciones impuestas por
Apple.
38. OTROS ATAQUES QUE LOS
DISPOSITIVOS PUEDEN SUFRIR
M A LWA R E :
Es importante instalar un antivirus en los
dispositivos móviles que ayude a proteger
tanto el terminal como la información
almacenada en él.
• Eset mobile Security paraAndroid.
• N Q Mobile Security paraAndroid.
• Lookout:para iOS yAndroid.
P H I S H I N G
• Es una estafa,en la que mediante un
enlace o un mensajefraudulento tratan de
conseguir información confidencial como
datos,claves,cuentas bancarias…
engañando al usuario y haciéndole creer
que está en el sitio correcto.
39. URL OCULTAS
Cuando navegamos por la web en nuestros dispositivos móviles no se muestra la url de la página.De
esta manera,se ahorra espacio de pantalla pero también puede ser aprovechado para engañar a los
usuarios y hacerles creer que están en una página que no es,siendo en realidad una copia fraudulenta.
• Algunos navegadores ocultan la url de la página.
• Otros la ocultan al desplazar la vista de la página hacia abajo.
40. ACORTADORES DE URL
Existen programas «acortadores» de URL, que sirven para condensar
URL largas sin tener que copiarlas enteras, su uso se ha extendido en las
redes sociales comoTwitter,en las que el número de caracteres utilizados es muy
importante.
41. ACORTADORES DE URL
¿Cómo puedo saber a qué dirección me están
enviando estos enlaces acortados?
• existen opciones para averiguarlo,como por ejemplo:
– Redirect Checker
– Unshorten.it
– VirusTotal
Pero lo importante es… NO HACER CLICK EN ENLACES
ACORTADOS SI NO CONFIAMOS EN LA PROCEDENCIA
DE LOS MISMOS.
42. JAILBREAK/ROOTEO DE DISPOSITIVOS
JAILBREAK
Se hace en dispositivos con iOS (Apple).
Consiste en eliminar las limitaciones
impuestas por el fabricante en el
sistema,de manera que se puedan instalar
apps y realizar acciones que no se podrían
realizar de otro modo.
Permite:
• Instalar aplicaciones de terceros.
• Instalar temas y extensiones.
• Instalar tweaks.
• No permite acceso root (administrador) en
el dispositivo.
R O O T E O
Consiste en ganar «acceso root» en un
dispositivo,es decir,permisos de súper
usuario/administrador total.Se hace en
Android o sistemas basados en Linux.
Permite:
• Cambiar por completo el sistema operativo.
• Eliminar aplicaciones de fábrica.
• Aplicaciones especiales como usarVPN.
• Control sobre las aplicaciones instaladas.
43. PRACTICAS HABITUALES Y
ARRIESGADAS EN LA EMPRESA
– el uso compartido de tabletas
– dar de baja dispositivos sin borrar
Para evitar los riesgos asociados a estas prácticas,es necesario:
– Crear perfiles para cada uno de los usuarios que van a utilizar la
tableta para que la información se mantenga aislada en cada perfil.
– Eliminar toda la información contenida en el dispositivo antes de
deshacernos del mismo (dárselo a otra persona,venderlo o desecharlo).
44. SEGURIDAD EN REDES WIFI
WiFi es una de las tecnologías de comunicación inalámbrica que más
utilizamos hoy en día para conectar nuestros dispositivos a internet.
• Al tratarse de una conexión inalámbrica, es fácil que un usuario
malintencionado pueda interferir en nuestra comunicación y tener
acceso a nuestra información.
• Procura evitar las wifis cuya configuración de seguridad desconozcas.
• A continuación veremos las amenazas a las que estás expuesto
cuando usas wifis públicas y cómo configurar tu wifi para evitar
intrusiones.
46. RECOMENDACIONES PARA UNA SEGURA
CONFIGURACIÓN DE REDES WIFI
• Cambiar contraseña por defecto del router: establecer una contraseña robusta y
asociarla el cifrado más fuerte disponible en el momento.
• Cambiar nombre de la red (SSID/ESSID) por defecto y ocultarlo (no se mostrará a
otros dispositivos) así evitaremos que alguien pueda intentar conectarse a la red.
• Actualizar firmware del router: las actualizaciones suelen incluir mejoras de seguridad.
• DesactivarWPS: un mecanismo que facilita la conexión de dispositivos a la red.Es
vulnerable,y puede facilitar la conexión de terceros a la red.
• Cambiar contraseña de acceso al panel de configuración del router: las contraseñas
son conocidas (se encuentran buscando en Google el modelo y fabricante),si un atacante
puede acceder a este panel,podrá configurar el router sin restricciones.
• Elige un protocolo de cifrado seguro: utilizar en todo momento el protocolo de cifrado
W P
A2 que actualmente es el más seguro.
47. CONCLUSIONES
• El mayor riesgo frente a los dispositivos móviles no es el robo de
información si no la sustracción de los mismos por el elevado precio
demanda de algunos de los modelos.En este tipo de ataques,las información
almacenada en el dispositivo no es el objetivo principal.Muchas compañías
ofrecen seguros sobre los dispositivos.
• A través de nuestros dispositivos móviles podemos sufrir los mismos
tipos de ataques que a través de los ordenadores conectados a redes
cableadas. Además tienen riesgos específicos asociados alas nuevas
funcionalidades que incorporan,como los mecanismos de localización vía
GPS o los protocolos de comunicaciones wifi,NFC y Bluetooth.
48. CONCLUSIONES
• Existen distintas medidas para evitar el acceso al dispositivo por terceros en
caso de sustracción lo que permite proteger el acceso a la información del mismo.Las
pérdidas de información también pueden evitarse a través de copias de seguridad.
• Las copias se seguridad, son copias de respaldo o backups de lainformación
almacenada en el teléfono,que nos garantizan poder recuperar la información
importante (contactos,fotos,…) en caso de que surja un imprevisto.Se pueden
realizar en local o en la nube.
• WiFi es una de las tecnologías de comunicación inalámbrica que más utilizamos hoy
en día para conectar nuestros dispositivos a internet.Al tratarse de una conexión
inalámbrica,es fácil que un usuario malintencionado pueda interferir en nuestra
comunicación y tener acceso anuestra información. Procura evitar las wifis cuya
configuración de seguridad desconozcas.