SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
La seguridad en dispositivos móviles se ha convertido en un asunto muy
importante
debido al incremento de "ataques" recibidos y a las consecuencias
que estos tienen. Los ataques vienen incentivados por la popularización de los
dispositivos móviles, el aumento de información personal y confidencial que
almacenan y las operaciones realizadas a través de ellos, como por ejemplo
las bancarias.
Las contraseñas en los dispositivos
moviles son una de las formas de
protegerlos.Pueden ser tan mas faciles
oh tan mas dificiles lo mas
recomendable es poner
signos,letras,numeros.
Los antivirus son una de las mejores
cosas para proteger los dispositivos
moviles por que gracias a ellos protegen
nuestros dispositivos para no sufrir ni
un ataque cibernetico
EJEMPLO. V3r0n1ka 
EJEMPLO: Securiti master
CONTRASEÑAS
ANTIVIRUS
SEGURIDAD
En muchas de las ocasiones que recibimos un
mensaje de actualizar nuestro sistema, la razón es
que se ha detectado una vulnerabilidad de seguridad
en el sistema. Las compañías de software y equipos
electrónicos trabajan a diario para identificar y
corregir errores en la programación de sus
programas de computadoras.
NAVEGACION SEGURA
La navegacion segura es una de las mas importantes a
la hora de navegar por la web ya que uno se expone
tanto fisicamente como personalmente por medio de
los datos personales lo que mas se recomienda a la
hora de navegar es ver que la URL sea segura
indicando con una S en httpS y un candado verde.
ACTUALIZACION DE
SOFTWARE

Más contenido relacionado

La actualidad más candente

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Evaluacion
EvaluacionEvaluacion
EvaluacionIrene_21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaLydia I.S.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3analiaara
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGABRIYAITOR
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Deel Ramirez
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 

La actualidad más candente (20)

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 

Similar a Tecnologías de la información y comunicación

SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaCiSGA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 

Similar a Tecnologías de la información y comunicación (20)

SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Antivirus en android
Antivirus en androidAntivirus en android
Antivirus en android
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCesarAntonioGascoTiz1
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 

Último (20)

el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

Tecnologías de la información y comunicación

  • 1. La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de "ataques" recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias. Las contraseñas en los dispositivos moviles son una de las formas de protegerlos.Pueden ser tan mas faciles oh tan mas dificiles lo mas recomendable es poner signos,letras,numeros. Los antivirus son una de las mejores cosas para proteger los dispositivos moviles por que gracias a ellos protegen nuestros dispositivos para no sufrir ni un ataque cibernetico EJEMPLO. V3r0n1ka  EJEMPLO: Securiti master CONTRASEÑAS ANTIVIRUS SEGURIDAD En muchas de las ocasiones que recibimos un mensaje de actualizar nuestro sistema, la razón es que se ha detectado una vulnerabilidad de seguridad en el sistema. Las compañías de software y equipos electrónicos trabajan a diario para identificar y corregir errores en la programación de sus programas de computadoras. NAVEGACION SEGURA La navegacion segura es una de las mas importantes a la hora de navegar por la web ya que uno se expone tanto fisicamente como personalmente por medio de los datos personales lo que mas se recomienda a la hora de navegar es ver que la URL sea segura indicando con una S en httpS y un candado verde. ACTUALIZACION DE SOFTWARE