Este documento proporciona información sobre la seguridad en las redes sociales. Explica los principales riesgos de las redes sociales como la invasión de privacidad, robo de identidad y uso indebido de información. Además, ofrece consejos sobre cómo proteger la privacidad, perfil, computadora e información profesional cuando se usan redes sociales.
Este documento habla sobre los posibles riesgos de usar Internet como el robo de contraseñas, información personal, identidad y materiales no adecuados. También menciona algunas pautas de seguridad como no dar información personal, agregar desconocidos, abrir archivos desconocidos y apagar el bluetooth cuando no se use.
Este documento ofrece consejos sobre seguridad y privacidad en internet. Recomienda pensar antes de publicar cualquier contenido, mantener las contraseñas en secreto e inventar contraseñas seguras, cuidar la imagen propia y de los demás al subir fotos, verificar la información disponible sobre uno mismo en internet, y cerrar la sesión al usar computadoras ajenas para evitar el acceso no autorizado a la información personal.
Este documento ofrece consejos sobre el uso ético y seguro de las tecnologías de la información y la comunicación (TIC). Reconoce la importancia de evitar riesgos como las adicciones, el acoso o contenidos inadecuados, así como respetar valores como la privacidad, la propiedad intelectual y las leyes contra el racismo, la pornografía infantil y otras conductas ilegales. También enfatiza la necesidad de navegar con cuidado en internet, protegiendo la intimidad y no creyendo todo lo que se lee.
Este documento presenta 10 mandamientos de ética de la computación y ofrece consejos sobre seguridad informática. Prohíbe el uso de computadoras para dañar a otros, interferir con el trabajo de otros o robar información. Recomienda no copiar software sin permiso y respetar la propiedad intelectual de otros. Además, aconseja pensar en las consecuencias sociales del software que se crea y tratar a otros con respeto en línea. Finalmente, ofrece consejos sobre contraseñas seguras, no confiar en extraños en Internet y proteger la
El documento ofrece 9 consejos para un buen uso de Internet: 1) piensa antes de publicar cualquier información, 2) mantén tu contraseña en secreto, 3) cuida tu imagen y la de los demás en fotos publicadas, 4) verifica la información que hay sobre ti en Internet, 5) cierra tu sesión al usar computadoras ajenas, 6) respeta a los demás en tus publicaciones, 7) usa un apodo para proteger tu identidad, 8) no reveles mucha información personal, 9) asegura y controla tus cuentas y la información
Anonymous el manual super-secreto - 0.2.0 - esEsteban Bedoya
Este documento presenta una guía introductoria para mantener la seguridad personal y digital durante momentos de inestabilidad social. Cubre temas como protección física al manifestar, uso de VPNs, I2P y Tor para navegar de forma anónima, y formas de comunicación alternativas cuando Internet esté restringido. El documento también incluye enlaces a recursos adicionales como plugins de seguridad y correo electrónico temporal.
El documento ofrece 4 normas para un buen uso de Internet: 1) Piensa antes de publicar cualquier información porque puede permanecer accesible aunque la borres. 2) Mantén tu contraseña en secreto y elige una segura. 3) Ten cuidado con las fotos que subes tuyas o de otros para evitar arrepentimientos. 4) Cierra tu sesión cuando uses una computadora ajena para proteger tu información.
El documento ofrece consejos sobre seguridad en Internet, recomendando pensar antes de publicar cualquier información personal, mantener las contraseñas en secreto e inventar contraseñas seguras, evitar subir fotos comprometedoras de uno mismo o de otros que puedan dañar a alguien, verificar la información pública que existe sobre uno mismo en Internet, y cerrar siempre la sesión al usar computadoras ajenas para proteger la privacidad e información personal.
Este documento habla sobre los posibles riesgos de usar Internet como el robo de contraseñas, información personal, identidad y materiales no adecuados. También menciona algunas pautas de seguridad como no dar información personal, agregar desconocidos, abrir archivos desconocidos y apagar el bluetooth cuando no se use.
Este documento ofrece consejos sobre seguridad y privacidad en internet. Recomienda pensar antes de publicar cualquier contenido, mantener las contraseñas en secreto e inventar contraseñas seguras, cuidar la imagen propia y de los demás al subir fotos, verificar la información disponible sobre uno mismo en internet, y cerrar la sesión al usar computadoras ajenas para evitar el acceso no autorizado a la información personal.
Este documento ofrece consejos sobre el uso ético y seguro de las tecnologías de la información y la comunicación (TIC). Reconoce la importancia de evitar riesgos como las adicciones, el acoso o contenidos inadecuados, así como respetar valores como la privacidad, la propiedad intelectual y las leyes contra el racismo, la pornografía infantil y otras conductas ilegales. También enfatiza la necesidad de navegar con cuidado en internet, protegiendo la intimidad y no creyendo todo lo que se lee.
Este documento presenta 10 mandamientos de ética de la computación y ofrece consejos sobre seguridad informática. Prohíbe el uso de computadoras para dañar a otros, interferir con el trabajo de otros o robar información. Recomienda no copiar software sin permiso y respetar la propiedad intelectual de otros. Además, aconseja pensar en las consecuencias sociales del software que se crea y tratar a otros con respeto en línea. Finalmente, ofrece consejos sobre contraseñas seguras, no confiar en extraños en Internet y proteger la
El documento ofrece 9 consejos para un buen uso de Internet: 1) piensa antes de publicar cualquier información, 2) mantén tu contraseña en secreto, 3) cuida tu imagen y la de los demás en fotos publicadas, 4) verifica la información que hay sobre ti en Internet, 5) cierra tu sesión al usar computadoras ajenas, 6) respeta a los demás en tus publicaciones, 7) usa un apodo para proteger tu identidad, 8) no reveles mucha información personal, 9) asegura y controla tus cuentas y la información
Anonymous el manual super-secreto - 0.2.0 - esEsteban Bedoya
Este documento presenta una guía introductoria para mantener la seguridad personal y digital durante momentos de inestabilidad social. Cubre temas como protección física al manifestar, uso de VPNs, I2P y Tor para navegar de forma anónima, y formas de comunicación alternativas cuando Internet esté restringido. El documento también incluye enlaces a recursos adicionales como plugins de seguridad y correo electrónico temporal.
El documento ofrece 4 normas para un buen uso de Internet: 1) Piensa antes de publicar cualquier información porque puede permanecer accesible aunque la borres. 2) Mantén tu contraseña en secreto y elige una segura. 3) Ten cuidado con las fotos que subes tuyas o de otros para evitar arrepentimientos. 4) Cierra tu sesión cuando uses una computadora ajena para proteger tu información.
El documento ofrece consejos sobre seguridad en Internet, recomendando pensar antes de publicar cualquier información personal, mantener las contraseñas en secreto e inventar contraseñas seguras, evitar subir fotos comprometedoras de uno mismo o de otros que puedan dañar a alguien, verificar la información pública que existe sobre uno mismo en Internet, y cerrar siempre la sesión al usar computadoras ajenas para proteger la privacidad e información personal.
El Internet se define como una red de redes que interconecta computadoras a través de protocolos que permiten la conexión entre computadoras a través de redes. El Internet puede usarse para buscar información, música y realizar tareas, y también sirve para enlazar redes más pequeñas como parte de una red global. Para mantener la seguridad en Internet, es importante proteger la propia identidad y la de los demás, ser responsable con las publicaciones y fotos propias y ajenas, y tener cuidado con quién se habla y si son conocidos o extraños.
El documento ofrece 4 consejos para el buen uso de Internet: 1) Piensa antes de publicar cualquier información porque puede permanecer accesible aunque la borres. 2) Mantén tu contraseña en secreto e inventa una difícil de adivinar. 3) Cierra tu sesión al usar computadoras ajenas para evitar que otros accedan tu información. 4) No reveles muchos detalles personales para proteger tu privacidad y la de los demás.
Este documento presenta cuatro normas para un buen uso de Internet: 1) Piensa antes de publicar cualquier información personal o de otros porque puede permanecer accesible aunque se borre, 2) Mantén tu contraseña en secreto y no se la des a nadie, 3) Ten cuidado con las fotos que subes tuyas o de otros para evitar arrepentimientos o daños, y 4) Cierra tu sesión cuando uses una computadora ajena para proteger tu información y privacidad.
El documento ofrece consejos sobre cómo usar la tecnología de forma segura, recomendando pensar antes de compartir información personal en línea, descargar sólo aplicaciones confiables, actualizar software, usar contraseñas seguras y no realizar operaciones bancarias o descargar archivos de fuentes desconocidas. También aconseja proteger la información en dispositivos electrónicos y cuentas, y no contactar con desconocidos o violar leyes mientras se usa Internet.
El documento ofrece consejos sobre el buen uso de Internet, recomendando pensar antes de publicar cualquier contenido, mantener la contraseña en secreto e inventar una difícil de adivinar, y cuidar la propia imagen y la de los demás al subir fotos para evitar arrepentimientos. También aconseja verificar la información disponible sobre uno mismo en Internet, cerrar siempre la sesión al usar computadoras ajenas, y respetar a los demás en las publicaciones.
Las Tecnologías de la Información y la Comunicación (TIC) sirven para almacenar, recuperar y procesar información, así como para enviar y recibir información de un lugar a otro. Al usar las TIC, es importante proteger la privacidad y seguridad personal siguiendo consejos como usar contraseñas seguras, no publicar información personal sin consentimiento, y cerrar sesiones después de usar computadoras ajenas.
El documento ofrece 4 consejos para el adecuado uso de Internet: 1) piensa antes de publicar cualquier información personal porque puede permanecer en línea aunque la borres, 2) mantén tu contraseña en secreto usando una difícil de adivinar pero fácil de recordar, 3) cierra tu sesión al usar computadoras ajenas para proteger tu información, y 4) cuida tu imagen y la de los demás al publicar fotos en línea cuyo alcance puede dañar a alguien.
Este documento presenta 10 normas de netiqueta que incluyen pedir permiso antes de etiquetar fotos de otras personas en línea, medir las críticas públicas, proteger la privacidad de los demás, reaccionar de forma calmada ante molestias, evitar software malicioso, ser consciente de cómo te presentas a los demás, ser responsable de tus acciones en Internet, pensar antes de publicar contenido en línea e incluso en zonas privadas, y reconocer que no controlas todo y que no siempre tienes la última palabra.
El documento ofrece 5 reglas para un buen uso de Internet: 1) piensa antes de publicar cualquier contenido, 2) mantén tu contraseña en secreto e inventa una segura, 3) cuida tu imagen y la de los demás al subir fotos, 4) verifica la información sobre ti disponible en Internet, y 5) cierra siempre tu sesión al usar computadoras ajenas.
Este documento ofrece seis consejos para el uso seguro y responsable de Internet. Recomienda pensar antes de publicar cualquier contenido, mantener la contraseña en secreto, evitar subir fotos de las que te puedas arrepentir, verificar la información que hay sobre ti en Internet, cerrar la sesión al usar computadoras ajenas, y respetar a los demás en las publicaciones.
Este documento define un hacker como alguien que se infiltra en sistemas informáticos para eludir medidas de seguridad. Explica que el término surgió en la década de 1960 en la cultura hacker del MIT. También presenta los pasos básicos para hackear un sistema: obtener acceso, conseguir privilegios de superusuario, borrar huellas y capturar credenciales de otros usuarios. Finalmente, incluye algunos mandamientos para los hackers sobre no dañar sistemas y no dejar rastros personales.
1) El documento presenta una guía introductoria para la seguridad personal y en internet durante momentos de inestabilidad social o protestas, incluyendo consejos sobre protección física, uso de VPNs, I2P y proxies de manera anónima.
2) Se incluyen instrucciones detalladas para instalar y usar herramientas como OpenVPN, I2P y plugins de Firefox para mejorar la seguridad y privacidad.
3) La guía está dirigida a activistas políticos, disidentes y espectadores para ayudarlos a comunicarse
Este documento busca definir qué es realmente un hacker, ya que los medios de comunicación han distorsionado este concepto. Explica que un hacker es alguien que intenta conocer a profundidad cómo funcionan los sistemas para encontrar errores y arreglarlos, mientras que un cracker usa sus conocimientos para dañar a otros. También describe diferentes tipos de hackers y algunos hackers famosos.
Este documento habla sobre los riesgos del uso de las redes sociales y ofrece consejos para un buen uso de las mismas. Describe los peligros como la vulneración de la privacidad, el acoso cibernético, y los fraudes. Luego, proporciona 10 recomendaciones como no revelar datos personales, usar contraseñas seguras, no publicar fotos comprometedoras, y verificar la información antes de añadir nuevos amigos en las redes.
Este documento define la Deep Web como el contenido de Internet que no es indexado por los motores de búsqueda convencionales debido a diversos factores. Explica que en la Deep Web se puede encontrar contenido prohibido en la sociedad convencional y que solo se puede acceder a ella mediante el uso de TOR para proteger la privacidad y seguridad del usuario.
El documento ofrece consejos sobre el buen uso de Internet, recomendando pensar antes de publicar cualquier contenido para evitar arrepentimientos futuros, mantener en secreto las contraseñas y no utilizar información personal como el nombre o fecha de nacimiento, cuidar la imagen propia y de los demás al subir fotos para no dañar a nadie, y verificar periódicamente la información disponible sobre uno mismo en Internet.
El documento ofrece 5 normas para el buen uso de Internet: 1) Mantener en secreto la contraseña y no usar información personal como nombre o fecha de nacimiento. 2) Cerrar la sesión al usar computadoras ajenas para proteger la información. 3) Usar un apodo en lugar del nombre real para proteger la privacidad.
La Cartilla de Seguridad para Internet contiene recomendaciones y consejos sobre cómo los usuarios pueden mejorar su seguridad en Internet. En el documento se presenta el significado de diferentes términos y conceptos utilizados en Internet y se ofrecen una serie de recomendaciones destinadas a mejorar la seguridad de su computadora.
Este documento ofrece consejos sobre seguridad en redes sociales. Resalta los principales riesgos como la invasión de privacidad, robo de identidad y filtración de información. Recomienda configurar las opciones de privacidad de manera restrictiva, proteger los perfiles con contraseñas seguras, y tener cuidado al publicar información personal o sobre la ubicación.
Este documento habla sobre la seguridad en las redes sociales. Explica las características principales de las redes sociales, los principales riesgos de usarlas, y las medidas de seguridad que los usuarios deben tomar para proteger su privacidad e integridad personal. También describe algunas leyes panameñas relacionadas con los delitos informáticos y las instituciones que se encargan de hacer cumplir estas leyes.
El documento proporciona información sobre las principales amenazas de seguridad asociadas con el uso de redes sociales, como la invasión de privacidad, robo de identidad y malware. También ofrece consejos para proteger la privacidad y seguridad en redes sociales, como configurar la privacidad, usar contraseñas seguras y actualizar los programas antivirus. Además, recomienda enseñar a los hijos a no interactuar con extraños en línea y proteger la información personal y profesional.
Tu privacidad en Internet puede verse comprometida de diversas formas, como cuando tus datos personales son divulgados sin tu consentimiento, cuando sitios web recopilan tus hábitos de navegación para compartirlos con terceros, o cuando aplicaciones instaladas en tus dispositivos envían información personal a sus desarrolladores. Para proteger tu privacidad en línea, debes tener cuidado al divulgar información personal, crear contraseñas seguras, mantener actualizados tus dispositivos y usar configuraciones de privacidad. El documento también
El Internet se define como una red de redes que interconecta computadoras a través de protocolos que permiten la conexión entre computadoras a través de redes. El Internet puede usarse para buscar información, música y realizar tareas, y también sirve para enlazar redes más pequeñas como parte de una red global. Para mantener la seguridad en Internet, es importante proteger la propia identidad y la de los demás, ser responsable con las publicaciones y fotos propias y ajenas, y tener cuidado con quién se habla y si son conocidos o extraños.
El documento ofrece 4 consejos para el buen uso de Internet: 1) Piensa antes de publicar cualquier información porque puede permanecer accesible aunque la borres. 2) Mantén tu contraseña en secreto e inventa una difícil de adivinar. 3) Cierra tu sesión al usar computadoras ajenas para evitar que otros accedan tu información. 4) No reveles muchos detalles personales para proteger tu privacidad y la de los demás.
Este documento presenta cuatro normas para un buen uso de Internet: 1) Piensa antes de publicar cualquier información personal o de otros porque puede permanecer accesible aunque se borre, 2) Mantén tu contraseña en secreto y no se la des a nadie, 3) Ten cuidado con las fotos que subes tuyas o de otros para evitar arrepentimientos o daños, y 4) Cierra tu sesión cuando uses una computadora ajena para proteger tu información y privacidad.
El documento ofrece consejos sobre cómo usar la tecnología de forma segura, recomendando pensar antes de compartir información personal en línea, descargar sólo aplicaciones confiables, actualizar software, usar contraseñas seguras y no realizar operaciones bancarias o descargar archivos de fuentes desconocidas. También aconseja proteger la información en dispositivos electrónicos y cuentas, y no contactar con desconocidos o violar leyes mientras se usa Internet.
El documento ofrece consejos sobre el buen uso de Internet, recomendando pensar antes de publicar cualquier contenido, mantener la contraseña en secreto e inventar una difícil de adivinar, y cuidar la propia imagen y la de los demás al subir fotos para evitar arrepentimientos. También aconseja verificar la información disponible sobre uno mismo en Internet, cerrar siempre la sesión al usar computadoras ajenas, y respetar a los demás en las publicaciones.
Las Tecnologías de la Información y la Comunicación (TIC) sirven para almacenar, recuperar y procesar información, así como para enviar y recibir información de un lugar a otro. Al usar las TIC, es importante proteger la privacidad y seguridad personal siguiendo consejos como usar contraseñas seguras, no publicar información personal sin consentimiento, y cerrar sesiones después de usar computadoras ajenas.
El documento ofrece 4 consejos para el adecuado uso de Internet: 1) piensa antes de publicar cualquier información personal porque puede permanecer en línea aunque la borres, 2) mantén tu contraseña en secreto usando una difícil de adivinar pero fácil de recordar, 3) cierra tu sesión al usar computadoras ajenas para proteger tu información, y 4) cuida tu imagen y la de los demás al publicar fotos en línea cuyo alcance puede dañar a alguien.
Este documento presenta 10 normas de netiqueta que incluyen pedir permiso antes de etiquetar fotos de otras personas en línea, medir las críticas públicas, proteger la privacidad de los demás, reaccionar de forma calmada ante molestias, evitar software malicioso, ser consciente de cómo te presentas a los demás, ser responsable de tus acciones en Internet, pensar antes de publicar contenido en línea e incluso en zonas privadas, y reconocer que no controlas todo y que no siempre tienes la última palabra.
El documento ofrece 5 reglas para un buen uso de Internet: 1) piensa antes de publicar cualquier contenido, 2) mantén tu contraseña en secreto e inventa una segura, 3) cuida tu imagen y la de los demás al subir fotos, 4) verifica la información sobre ti disponible en Internet, y 5) cierra siempre tu sesión al usar computadoras ajenas.
Este documento ofrece seis consejos para el uso seguro y responsable de Internet. Recomienda pensar antes de publicar cualquier contenido, mantener la contraseña en secreto, evitar subir fotos de las que te puedas arrepentir, verificar la información que hay sobre ti en Internet, cerrar la sesión al usar computadoras ajenas, y respetar a los demás en las publicaciones.
Este documento define un hacker como alguien que se infiltra en sistemas informáticos para eludir medidas de seguridad. Explica que el término surgió en la década de 1960 en la cultura hacker del MIT. También presenta los pasos básicos para hackear un sistema: obtener acceso, conseguir privilegios de superusuario, borrar huellas y capturar credenciales de otros usuarios. Finalmente, incluye algunos mandamientos para los hackers sobre no dañar sistemas y no dejar rastros personales.
1) El documento presenta una guía introductoria para la seguridad personal y en internet durante momentos de inestabilidad social o protestas, incluyendo consejos sobre protección física, uso de VPNs, I2P y proxies de manera anónima.
2) Se incluyen instrucciones detalladas para instalar y usar herramientas como OpenVPN, I2P y plugins de Firefox para mejorar la seguridad y privacidad.
3) La guía está dirigida a activistas políticos, disidentes y espectadores para ayudarlos a comunicarse
Este documento busca definir qué es realmente un hacker, ya que los medios de comunicación han distorsionado este concepto. Explica que un hacker es alguien que intenta conocer a profundidad cómo funcionan los sistemas para encontrar errores y arreglarlos, mientras que un cracker usa sus conocimientos para dañar a otros. También describe diferentes tipos de hackers y algunos hackers famosos.
Este documento habla sobre los riesgos del uso de las redes sociales y ofrece consejos para un buen uso de las mismas. Describe los peligros como la vulneración de la privacidad, el acoso cibernético, y los fraudes. Luego, proporciona 10 recomendaciones como no revelar datos personales, usar contraseñas seguras, no publicar fotos comprometedoras, y verificar la información antes de añadir nuevos amigos en las redes.
Este documento define la Deep Web como el contenido de Internet que no es indexado por los motores de búsqueda convencionales debido a diversos factores. Explica que en la Deep Web se puede encontrar contenido prohibido en la sociedad convencional y que solo se puede acceder a ella mediante el uso de TOR para proteger la privacidad y seguridad del usuario.
El documento ofrece consejos sobre el buen uso de Internet, recomendando pensar antes de publicar cualquier contenido para evitar arrepentimientos futuros, mantener en secreto las contraseñas y no utilizar información personal como el nombre o fecha de nacimiento, cuidar la imagen propia y de los demás al subir fotos para no dañar a nadie, y verificar periódicamente la información disponible sobre uno mismo en Internet.
El documento ofrece 5 normas para el buen uso de Internet: 1) Mantener en secreto la contraseña y no usar información personal como nombre o fecha de nacimiento. 2) Cerrar la sesión al usar computadoras ajenas para proteger la información. 3) Usar un apodo en lugar del nombre real para proteger la privacidad.
La Cartilla de Seguridad para Internet contiene recomendaciones y consejos sobre cómo los usuarios pueden mejorar su seguridad en Internet. En el documento se presenta el significado de diferentes términos y conceptos utilizados en Internet y se ofrecen una serie de recomendaciones destinadas a mejorar la seguridad de su computadora.
Este documento ofrece consejos sobre seguridad en redes sociales. Resalta los principales riesgos como la invasión de privacidad, robo de identidad y filtración de información. Recomienda configurar las opciones de privacidad de manera restrictiva, proteger los perfiles con contraseñas seguras, y tener cuidado al publicar información personal o sobre la ubicación.
Este documento habla sobre la seguridad en las redes sociales. Explica las características principales de las redes sociales, los principales riesgos de usarlas, y las medidas de seguridad que los usuarios deben tomar para proteger su privacidad e integridad personal. También describe algunas leyes panameñas relacionadas con los delitos informáticos y las instituciones que se encargan de hacer cumplir estas leyes.
El documento proporciona información sobre las principales amenazas de seguridad asociadas con el uso de redes sociales, como la invasión de privacidad, robo de identidad y malware. También ofrece consejos para proteger la privacidad y seguridad en redes sociales, como configurar la privacidad, usar contraseñas seguras y actualizar los programas antivirus. Además, recomienda enseñar a los hijos a no interactuar con extraños en línea y proteger la información personal y profesional.
Tu privacidad en Internet puede verse comprometida de diversas formas, como cuando tus datos personales son divulgados sin tu consentimiento, cuando sitios web recopilan tus hábitos de navegación para compartirlos con terceros, o cuando aplicaciones instaladas en tus dispositivos envían información personal a sus desarrolladores. Para proteger tu privacidad en línea, debes tener cuidado al divulgar información personal, crear contraseñas seguras, mantener actualizados tus dispositivos y usar configuraciones de privacidad. El documento también
Este documento resume los principales riesgos de seguridad asociados con las redes sociales, como la invasión de la privacidad, el robo de identidad y el uso indebido de la información personal. También recomienda medidas de cuidado como proteger la privacidad, pensar antes de publicar y restringir el acceso a los datos del perfil. Concluye que aunque las redes sociales tienen beneficios, también pueden suponer riesgos si no se toman las precauciones adecuadas.
Este documento resume los principales riesgos de seguridad en las redes sociales, como la invasión de la privacidad, el robo de identidad y el uso indebido de la información. También recomienda cuidados como proteger la privacidad, pensar antes de publicar y restringir el acceso a la información personal. Concluye que las redes sociales pueden suponer un amplio riesgo a pesar de sus ventajas para la comunicación.
Este documento resume los principales riesgos de seguridad en las redes sociales, como la invasión de la privacidad, el robo de identidad y el uso indebido de la información. También recomienda cuidados como proteger la privacidad, pensar antes de publicar y restringir el acceso a la información personal. Concluye que las redes sociales pueden suponer un amplio riesgo a pesar de sus ventajas para la comunicación.
Este documento resume los principales riesgos de seguridad asociados con las redes sociales, como la invasión de la privacidad, el robo de identidad y el uso indebido de la información personal. También recomienda medidas de cuidado como proteger la privacidad, pensar antes de publicar y restringir el acceso a los datos del perfil. Concluye que las redes sociales pueden ser útiles pero también representan riesgos si no se toman las precauciones adecuadas.
Este documento ofrece consejos sobre cómo navegar, usar correo electrónico, realizar trámites en línea, usar redes sociales, mensajería instantánea y P2P de forma segura. Recomienda tomar precauciones como no descargar archivos de fuentes desconocidas, usar contraseñas seguras, actualizar software regularmente y no compartir información personal en línea.
Este documento ofrece consejos sobre seguridad en redes sociales. Explica los principales riesgos como robo de identidad e invasión de privacidad. Recomienda configurar las opciones de privacidad, usar contraseñas seguras, actualizar software, no publicar información personal y cuidar la reputación profesional.
El documento ofrece consejos sobre el uso seguro de las redes sociales. Explica que las redes sociales presentan riesgos como la invasión de la privacidad, el robo de identidad y la exposición de información personal. Recomienda configurar las opciones de privacidad, ser selectivo con los contactos, no publicar demasiada información personal y usar contraseñas seguras. Además, aconseja proteger la privacidad de los hijos y tener cuidado con la imagen profesional en las redes.
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
Este documento presenta un resumen de los temas relacionados con el uso seguro y responsable de las tecnologías de la información y la comunicación (TIC). Se introducen conceptos como la gestión de la información privada, los contenidos inapropiados en Internet, la suplantación de identidad, el ciberacoso y el sexting, además de ofrecer recomendaciones sobre cómo prevenirlos y protegerse de ellos.
Este documento describe los principales peligros de Internet como el grooming, sexting, ciberacoso y phishing. Explica las leyes chilenas relacionadas como la Ley de Child Grooming y la ley sobre violencia escolar. También cubre conceptos como malware, virus, hackers y plagio, y ofrece sugerencias para un uso seguro y ético de Internet.
Este documento contiene 15 preguntas sobre conceptos relacionados con la seguridad informática. Define términos como seguridad informática, propiedad intelectual, licencias, software libre, versiones de software, copias de seguridad, recomendaciones para el uso de Internet, hackers, spyware, spam, cookies, virus, antivirus y más. Explica los diferentes tipos dentro de cada categoría y cómo funcionan conceptos como licencias, versiones de software, virus e antivirus.
El documento presenta información sobre varias redes sociales y servicios de comunicación en línea como Facebook, Twitter, Instagram, Skype y YouTube. Describe brevemente el origen, propósito y características principales de cada plataforma.
El documento presenta información sobre varias redes sociales y servicios de comunicación en línea como Facebook, Twitter, Instagram, Skype y YouTube. Describe brevemente el origen, propósito y características principales de cada plataforma.
El documento discute la seguridad y privacidad en las redes sociales. Explica qué son las redes sociales y sus ventajas e inconvenientes. Luego, detalla formas de proteger los datos personales en las redes sociales como cambiar la visibilidad del perfil, controlar permisos de aplicaciones, y no publicar demasiada información personal. Finalmente, enfatiza la importancia de tener cuidado con quién compartes información y elegir contraseñas seguras.
Este documento presenta una introducción a la ética computacional y la moralidad en la ley. Explica los casos recientes de robo de información como Ashley Madison, LinkedIn, Sony Pictures y Yahoo. Luego describe 10 principios básicos de ética en la informática y conceptos como ética profesional, deontología, moral y ética. Finalmente, aborda temas como la protección de datos personales, riesgos como el robo de información en Internet y preguntas sobre el tema.
Estas diapositivas indican algunas estrategias para mitigar riesgos en Internet como protección del equipo, navegación segura, uso seguro del correo electrónico, redes sociales, experiencia segura de los menores en Internet y estrategias sobre el acceso de Internet en el hogar.
1. Actividad
En esta actividad que realizaremos aprenderemos la
seguridad en las redes sociales, ya sea para el mundo
laboral como cotidiano.
En relación con los derechos humanos: se encuentran
muchas redes sociales en el mundo y muchas veces son
mal utilizadas en la vida social como laboral, para evitar
esto existen leyes y formas de evitarlo.
A continuación daremos una breve explicación sobre la
seguridad en redes sociales.
5. Redes
Sociales (1/2)
• Redes de relacionamiento que permiten a los
usuarios:
• Proveer información personal
• Acceder a información sobre otros usuarios
• Utilizar mecanismos de comunicación
• Agruparse sobre la base de afinidades,
características, intereses y objetivos comunes
• Contenido totalmente generado por los propios
usuarios
6. Redes
Sociales (2/2)
• Diario público:
• ¿Quién es usted?
• ¿Dónde se encuentra?
• ¿Qué cosas le gustan?
• ¿A quién conoce?
• ¿Qué está sucediendo?
• ¿Qué está pensando?
• ¿Qué dicen de usted sus amigos?
• ¿Dónde ha estado?
8. Características
Principales
• Rápida propagación de la información
• Gran cantidad de usuarios
• Facilidad de acceso
• Gran cantidad de información personal
• Dificultad para eliminar información
• Dificultad para controlar la información
• Tiempo que la información permanece disponible
10. Principales
Riesgos (1/2)
• Invasión de la privacidad
• Robo de identidad
• Invasión de perfil
• Uso indebido de la información
• Daños a la imagen y a la reputación
• Filtrado de información
11. Principales
riesgos (2/2)
• Recepción de mensajes que contienen:
• Código malicioso
• Phishing
• Instalación de programas maliciosos
• Acceso a contenidos impropios u ofensivos
• Contacto con personas malintencionadas
• Información a disposición de los criminales, la cual puede ser
usada:
• En intentos de secuestro
• Para planificar robos
13. Proteja su
privacidad
• Tenga en cuenta que está en un lugar público
• Piense bien antes de publicar (no hay vuelta atrás)
• Use las opciones de privacidad que ofrecen los sitios
• Intente ser lo más restrictivo posible
• Mantenga su perfil y sus datos privados
• Restrinja el acceso a su dirección de correo electrónico
• Sea selectivo al aceptar nuevos contactos
• No crea todo lo que lee
• Tenga cuidado a la hora de unirse a grupos y comunidades
14. Cuidados al proporcionar
su ubicación
• Tenga cuidado al publicar fotos y videos
- Observando dónde fueron tomados es posible deducir su ubicación
• No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa
• Al utilizar redes sociales basadas en geolocalización:
- Solo realice check-in en lugares concurridos
- Realice el check-in al salir del local, no al llegar
15. Respete la
privacidad ajena
• Evite hablar sobre las acciones, hábitos y rutinas de
otras personas
• No publique, sin autorización:
• Imágenes en las que aparezcan otras personas
• Mensajes o imágenes copiadas del perfil de usuarios que limiten
el acceso
• Intente imaginar cómo se sentiría la otra persona al
saber que esto se está volviendo público
16. Proteja su
perfil (1/2)
• Tenga cuidado al elegir sus contraseñas
• Use contraseñas largas, compuestas por diferentes tipos de
caracteres
• No utilice datos personales, como su nombre, apellido o fechas
• Tenga cuidado al utilizar sus contraseñas
• Evite usar la misma contraseña para acceder a diferentes sitios
• De ser posible, evite usar su contraseña en computadoras de
terceros
17. Proteja su
perfil (2/2)
• Habilite las notificaciones de inicio de sesión (login)
• Recuerde siempre cerrar su sesión (logout)
• Realice una denuncia ante los responsables de la red
social si identifica abusos, tales como:
• Imágenes indebidas
• Perfiles falsos
• Spam
18. Proteja su
computadora (1/2)
• Mantenga su computadora segura:
• Instalando las versiones más recientes de todos los
programas
• Instalando todas las actualizaciones
• Utilice mecanismos de seguridad y manténgalos
actualizados
• Antispam
• Antimalware
• Firewall personal
19. Proteja su
computadora (2/2)
• Desconfíe de los mensajes que recibe
• Aunque hayan sido sido enviados por un conocido
• Pueden haber sido enviados desde una cuenta
falsa o secuestrada
• Tenga cuidado al hacer clic en enlaces
acortados
• Utilice complementos que le permitan expandir el
enlace antes de hacer clic sobre el mismo
20. Proteja a
sus hijos
• Enséñeles los riesgos de utilizar las redes sociales
• Respete los límites de edad estipulados por los sitios
• Enséñeles a no relacionarse con extraños
• No aceptar encuentros
• No utilizar cámaras web
• Aconséjelos para que no divulguen:
• Datos personales
• Hábitos familiares
• Ubicación geográfica (actual o futura)
• Deje la computadora en un lugar público de la casa
21. Proteja su vida
profesional
• Cuide su imagen profesional
• Antes de publicar cualquier información
• Evalúe si dicha información puede poner en riesgo su trabajo
actual
• Evalúe si podría poner en riesgo un proceso de selección futuro
• Recuerde que sus jefes y compañeros de trabajo podrán
acceder a la información
• Piense si no violaría el código de conducta de su empresa
22. Proteja su
empresa
• Cree un código de conducta
• Informe a los empleados sobre:
• Los riesgos de usar las redes sociales
• Las reglas de acceso durante la jornada laboral
• El comportamiento esperado en relación con:
• La divulgación de información profesional (confidencial o no)
• La publicación de opiniones que puedan comprometer a la empresa
• Invierta en capacitación
• Cuide su imagen
• Tenga en cuenta la opinión de clientes y consumidores
• Tenga en cuenta las acciones que involucren el nombre de la empresa
25. Y ahora les toca a ustedes…
Realicen grupos de a 4 o 6.
Busquen vía web noticias sobre mal uso de las
redes sociales, ya sea por bullying, robo de
identidad, invasión a la privacidad, etc.
Analicen como se podría haber evitado el
problema.
Realicen una breve conclusión.
Colocar esta conclusión en:
https://docs.google.com/document/d/120scndd7m
6mS31P-3VuZ1D1x2RlbO8QXRlJxR77SXJg/edit?
usp=sharing
Notas del editor
Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el objetivo de promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/).
Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0)
CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación.
Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas;
Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada";
Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y
Distribuir y ejecutar públicamente Obras Derivadas.
Bajo las siguientes condiciones:
Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas..
Uso no comercial — Esta obra no se puede utilizar con fines comerciales.
Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente.
Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página:
http://creativecommons.org/licenses/by-nc-sa/3.0/es/
La descripción completa de los términos y condiciones de esta licencia está disponible en:
http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es
Redes sociales:
Las redes sociales en las cuales la comunicación es mediada por computadora tienen sus orígenes en las comunidades BBS (Bulletin Board System) donde se podía obtener y utilizar programas, leer noticias, intercambiar mensajes, participar en foros de discusión, chat y juegos en línea. Las redes sociales actuales utilizan tecnología Web y, entre otras cosas, permiten a los usuarios:
Desarrollar perfiles donde proporcionar información sobre sí mismos (generalmente respondiendo a una serie de preguntas), además de fotos, videos, aplicaciones, etc.;
Crear listas de usuarios con quienes relacionarse y compartir información;
Comunicarse utilizando diferentes medios como “comentarios”, correos electrónicos, mensajes instantáneos, etc.;
Agruparse en comunidades con intereses comunes.
Sin embargo, un elemento característico de los sitios de las actuales redes sociales es que se estructuran en función de las redes personales, es decir, se enfocan en el individuo y no en la comunidad, y todo el contenido es generado por los propios usuarios, sin ninguna mediación.
Diferentes redes sociales han desarrollado diferentes nomenclaturas para representar las relaciones entre sus usuarios. Algunos ejemplos serían “conexiones”, “contactos”, “amigos", "seguidores”, “fans”. En esta presentación, estos términos se pueden utilizar en diferentes momentos para ejemplificar una red social; sin embargo, su significado es básicamente el mismo.
Redes sociales:
Debido a la gran cantidad de información de la que disponen, los perfiles en las redes sociales se podrían considerar como un "diario electrónico" público de cada usuario.
Mediante preguntas que realizan los propios sitios, las redes sociales animan a los usuarios a publicar y a buscar información, como por ejemplo:
¿Quién es usted?
¿Dónde se encuentra?
¿Qué cosas le gustan?
¿A quién conoce?
¿Qué está sucediendo?
¿Qué está pensando?
¿Qué dicen de usted sus amigos?
¿Dónde ha estado?
Características principales:
Las redes sociales tienen algunas características propias que las diferencian de otros medios de comunicación, como por ejemplo la velocidad con la cual se propaga la información, la gran cantidad de personas a las que permiten llegar y la riqueza de información personal de la que disponen.
Otras características notables se refieren a la dificultad para mantener el sigilo y eliminar información de manera permanente: la información que se publica en las redes sociales no siempre se puede eliminar totalmente y tampoco se puede controlar el acceso a la misma. Incluso si el usuario restringe el acceso, no hay manera de controlar que sus publicaciones no serán compartidas nuevamente. Además, cada sitio suele tener sus propias políticas de privacidad y puede modificarlas sin previo aviso, transformando en público lo que antes era privado.
Sumadas al elevado grado de confianza que los usuarios acostumbran depositar entre sí, estas características han permitido que las redes sociales alcanzaran una gran popularidad y también que llamasen la atención de algunas personas malintencionadas.
Principales riesgos:
Invasión de la privacidad: Cuanto más grande sea la red, mayor será el número de personas que tienen acceso a lo que se publica, y menores serán las garantías de que la información publicada no será compartida. Por otra parte, no hay cómo controlar lo que otros publican sobre usted.
Robo de identidad: Así como puede haber un impostor en su lista de contactos, también puede ocurrir que alguien intente hacerse pasar por usted.
Invasión de perfil: Su perfil puede ser secuestrado por medio de ataques de fuerza bruta, del acceso a páginas falsas o del uso de computadoras infectadas.
Uso indebido de la información:Además de poder ser utilizada para crear un perfil falso, la información divulgada por el usuario también se puede utilizar para ataques de fuerza bruta, para maniobras de ingeniería social y para responder las preguntas de seguridad que se utilizan para recuperar contraseñas.
Daños a la imagen y a la reputación: La calumnia y la difamación se pueden propagar rápidamente, nunca se pueden eliminar por completo y pueden provocar importantes daños a las personas involucradas, poniendo en riesgo la vida profesional y ocasionando problemas familiares, psicológicos y de convivencia social.
Filtrado de información: Se sabe de casos en los que el contenido de las reuniones y detalles técnicos de los nuevos productos de una empresa fueron divulgados en Internet y que a raíz de ello debieron rever sus políticas y anticipar, adelantar o cancelar importantes decisiones.
Principales riesgos:
Recepción de mensajes maliciosos: Alguien puede enviarle un archivo que contenga códigos maliciosos o inducirle a hacer clic en un enlace que lo lleve a una página Web comprometida.
Acceso a contenidos impropios u ofensivos: Como no hay un control inmediato sobre lo que las personas publican, usted podría encontrarse con mensajes o imágenes que contengan pornografía, violencia o que inciten al odio o al racismo.
Contacto con personas malintencionadas: Cualquier persona puede crear un perfil falso para intentar hacerse pasar por una persona conocida y, sin que usted lo sepa, su red (lista) de contactos ya puede incluir personas con quienes nunca se relacionaría en la vida diaria.
Secuestro: Los datos de localización pueden ser utilizados por los criminales para descubrir su rutina y planear el mejor horario y el mejor lugar para abordarlo. Por ejemplo: si al llegar a un cine usted hace check-in (se registra en el sistema), un secuestrador podría deducir que estará fuera cerca de 2 horas (la duración promedio de una película) y tendrá este tiempo para trasladarse y programar el secuestro.
Robos: Cuando un usuario publica que estará ausente por un período de tiempo determinado para disfrutar de unas merecidas vacaciones, esta información puede ser utilizada por los ladrones para saber cuándo y por cuánto tiempo su casa estará vacía. Puede que al regresar descubra la desafortunada sorpresa de que sus bienes han sido robados.
Proteja su privacidad:
Tenga en cuenta que usted se encuentra en un lugar público, que todo lo que publique puede ser leído o estar al alcance de cualquier persona, tanto ahora como en el futuro;
Piense bien antes de publicar algo, ya que después no tendrá posibilidad de arrepentirse;
Use las opciones de privacidad que ofrecen los sitios e intente ser lo más restrictivo posible;
Mantenga su perfil y sus datos privados, permitiendo que solamente personas o grupos específicos accedan a los mismos;
Intente limitar quién puede acceder a su dirección de correo electrónico, ya que muchos spammers utilizan estos datos para alimentar listas de envío de correo no deseado;
Sea selectivo al aceptar nuevos contactos Cuanto más grande sea su red, mayor será el número de personas con acceso a su información. Solo acepte invitaciones de personas que realmente conozca y con quienes compartiría la información que acostumbra publicar;
No crea todo lo que lee. Nunca comparta mensajes que puedan generar pánico o afectar a otras personas, sin antes verificar la veracidad de la información;
Tenga cuidado al unirse a comunidades y grupos, ya que a través de los mismos muchas veces se puede deducir información personal, como por ejemplo los hábitos, la rutina y la clase social de los miembros.
Tenga cuidado al proporcionar su ubicación:
Tenga cuidado con el fondo de las imágenes (fotos y videos), ya que podrían indicar a su ubicación;
No publique planes de viaje ni cuánto tiempo estará ausente de su casa;
Cuando utilice redes sociales basadas en geolocalización, intente
Registrarse (hacer check-in) solamente en lugares concurridos y nunca en lugares considerados peligrosos;
Realizar el check-in al salir del local, no al llegar.
Respete la privacidad ajena:
Tenga cuidado al hablar sobre las acciones, hábitos y rutinas de otras personas;
No publique, sin autorización, imágenes en las que aparezcan otras personas;
No publique mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso;
Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público.
Proteja su perfil:
Tenga cuidado al usar y elegir sus contraseñas:
No utilice datos personales. Evite nombres, apellidos, nombres de usuario, números de documentos, matrículas de vehículos, números de teléfono y fechas;
Nunca vuelva a utilizar contraseñas que impliquen el acceso a datos sensibles, como las que utiliza en sus operaciones de banca en línea o en su correo electrónico;
Trate de no usar la misma contraseña para asuntos personales y profesionales.
Proteja su perfil:
Siempre que esta función esté disponible, habilite las notificaciones de inicio de sesión (login), ya que así será más fácil notar si otras personas han estado utilizando indebidamente su perfil;
Use siempre la opción de logout para no dejar abierta la sesión;
Denuncie casos de abuso, como por ejemplo imágenes indebidas, perfiles falsos o secuestrados y el envío de spam.
Proteja su computadora:
Instale las versiones más recientes de los programas;
Elimine los programas que ya no utilice. Los programas no utilizados tienden a ser olvidados y a permanecer en versiones antiguas (y potencialmente vulnerables);
Elimine las versiones antiguas;
Tenga el hábito de verificar la existencia de nuevas versiones, ya sea mediante las opciones que ofrecen los propios programas o accediendo directamente a los sitios de los fabricantes;
Mantenga los programas al día instalando todas las actualizaciones;
Siempre que sea posible, configure los programas para que se actualicen automáticamente;
Programe las actualizaciones automáticas para que se descarguen y apliquen en horarios en que su computadora está encendida y conectada a Internet;
Utilice mecanismos de seguridad, como programas antimalware y un firewall personal, y asegúrese de mantenerlos actualizados.
Proteja su computadora:
Desconfíe de los mensajes que recibe, aunque hayan sido sido enviados por personas conocidas, ya que pueden haber sido enviados desde cuentas falsas o secuestradas;
Intente confirmar con su contacto, por otros medios, si es realmente el autor del mensaje;
Tenga cuidado al hacer clic en enlaces acortados. Intente utilizar sitios y complementos que le permitan expandir el enlace antes de hacer clic en el mismo.
Proteja a sus hijos:
Procure que sus hijos sean conscientes de los riesgos que implica el uso de las redes sociales;
Respete los límites de edad estipulados por cada sitio (estos límites existen por una razón);
Enseñe a sus hijos a no relacionarse con extraños y a nunca proporcionar información personal, propia o sobre otros miembros de la familia;
Enseñe a sus hijos que nunca deben aceptar encuentros con personas extrañas;
Enseñe a sus hijos los riesgos de utilizar cámaras web y que nunca deben utilizarlas para comunicarse con extraños;
Enseñe a sus hijos a no divulgar información sobre los hábitos familiares ni sobre su ubicación (actual o futura);
Intente dejar la computadora que utilizan sus hijos en un lugar público de la casa (de este modo, aunque sea a distancia, podrá observar qué están haciendo, participar activamente y verificar su comportamiento).
Proteja su vida profesional:
Cuide su imagen profesional. Antes de publicar cualquier información, evalúe si dicha información podría afectar un proceso de selección en el que participe en el futuro (muchas empresas consultan las redes sociales en busca de información sobre los candidatos antes de contratarlos);
Averigüe si su empresa tiene algún código de conducta e intente ser conciente del mismo;
Evite revelar detalles sobre su trabajo, ya que esto podría beneficiar a los competidores de su empresa y poner en riesgo su empleo;
Cuide la imagen de su empresa. Antes de revelar cualquier información, trate de evaluar si la misma puede perjudicar de alguna forma la imagen y los negocios de la empresa, afectándolo a usted de forma indirecta;
Cuide su empleo. Su red de contactos puede incluir personas de su círculo profesional a quienes podría no gustarles saber, por ejemplo, que la causa de su cansancio o de su ausencia fue aquella fiesta sobre la cual publicó tantas fotos;
Use redes sociales o círculos diferentes para fines específicos. Por ejemplo, puede utilizar una red social para sus amigos y otra para sus asuntos profesionales, o separar sus contactos en diferentes grupos, para así intentar restringir la información según los diferentes tipos de personas con los que se relaciona.
Proteja su empresa:
Definir reglas y hacer todo lo posible para que los empleados estén al tanto de las mismas es un elemento clave para evitar las pérdidas, tanto financieras como de imagen. Por lo tanto, para que las empresas puedan protegerse contra los riesgos relacionados con el uso de las redes sociales, es muy importante crear un código de conducta e informar a los empleados sobre su contenido.
También es importante informar a los empleados sobre:
Los riesgos de utilizar las redes sociales;
Las reglas para el uso de los recursos de la empresa, especialmente las que se refieren al acceso a Internet y al correo electrónico (restricciones, permisos y horarios);
El comportamiento esperado en cuanto a la divulgación de información corporativa (haya o no sido clasificada como confidencial) y la emisión de opiniones personales que pudieran comprometer a la empresa.
Otras acciones a implementar incluyen:
Invertir en capacitación. Una buena preparación de los empleados es fundamental para evitar los errores y, por consiguiente, las pérdidas;
Cuidar la imagen de la empresa, observando las acciones que involucran el nombre de la empresa y considerando la opinión de los clientes y consumidores.