SlideShare una empresa de Scribd logo
OCTUBRE
Mes de Concientización en
Ciberseguridad
Ministerio de Telecomunicaciones y de la Sociedad de la Información
TIPS DE
CIBERSEGURIDAD
Ministerio de Telecomunicaciones
y de la Sociedad de la Información
1. Utilizar contraseñas robustas (mayúsculas, minúsculas, números, símbolos)
2. No usar contraseñas recicladas (la misma contraseña para distintos accesos)
3. Utilizar preguntas de seguridad complejas
4. Si es posible, aplicar doble factor de autenticación
5. Subir a nube solo información cifrada
6. Tener conciencia de la información que se está exponiendo a Internet
7. Revisar quién está detrás de un perfil a través de confirmación de imágenes
8. Desactivar permisos de acceso no deseados de aplicaciones en dispositivos móviles (uso
de cámara, ubicación, contactos, micrófono, etc.).
¿Cómo protegerse ante Cibercriminales?
¿Cómo los hackers obtienen contraseñas?
• El mismo usuario las proporciona al ser engañado
• Preguntas de seguridad muy obvias y fáciles de adivinar
• Ataques de fuerza bruta
• Espiando
¿Qué hacen los hackers cuando obtienen una contraseña?
• Buscar contraseñas recicladas (mismas credenciales funcionen en otros servicios)
• Acceden a correo corporativo y envían “Phishing” a contactos para intentar apropiarse
de más cuentas
¿Cómo mitigar el riesgo?
• Crear contraseñas robustas a través de códigos
• Utilizar bóvedas digitales seguras para guardar contraseñas
• Utilizar VPN en redes públicas
• Utilizar información ficticia para preguntas secretas
• Desconfiar de todo correo que solicite información personal o contraseñas
¿Cómo usan tu información para atacarte?
Antes de viajar:
1. Respaldar información crítica.
2. No llevar información importante si no se va a utilizar.
3. Cifrar dispositivos de almacenamiento.
4. Crear estrategias para evitar robos de dispositivos o información.
Los hackers atacan en lugares concurridos como aeropuertos, restaurantes, plazas y
demás, mediante un acceso a una red inalámbrica que tiene el mismo nombre que una
guardada en el dispositivo de la víctima (ejemplo: casa, familia, oficina, etc.).
¿Cómo mitigar el riesgo?
1. Apagar el Wifi de tu dispositivo si no lo estás utilizando
2. Revisar si me estoy conectando a la red inalámbrica correcta
3. Preguntar por la red inalámbrica oficial en cada localidad
4. Cuando se desconecte de una red inalámbrica, siempre
seleccionar la opción “olvidar red”
5. Utilizar VPN en redes no seguras
Viajar Ciberseguro
¿Por qué respaldar información?
15% de PC son robados o sufren algún daño de disco duro
1 de 5 de computadores sufren daño completo de disco duro
Causas
44% Falla de Hardware / Software
32% Errores Humanos
14% Software corrupto
7% Malware
Efectos
Pérdida de productividad, recursos de TI para recuperar información,
costos elevados por pérdida.
¿Cómo mitigar el riesgo?
1. Utilizar plataformas de respaldo de información empresarial.
2. Mantener respaldo en más de un sitio o aplicativo seguro
3. Contar con procedimientos de respaldo y planes de recuperación
de información
Respaldar Información

Más contenido relacionado

Similar a Tips-de-Ciberseguridad_MMC.pptx

Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
Nahim Rodriguez
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
LopezTICO
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Picasso_weteachyou
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
conde-bastian
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Actividades virus
Actividades virusActividades virus
Actividades virus
IsabellaOomen
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Syn7Shadows
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Syn7Shadows
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
Fernando Avila
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
Evangelina Rossi
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
María Noelia Civardi
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
Awen_monica
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
Patrica Cazon
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
Awen_monica
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
robertocamachoguerrero
 

Similar a Tips-de-Ciberseguridad_MMC.pptx (20)

Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 

Último

Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 

Último (20)

Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 

Tips-de-Ciberseguridad_MMC.pptx

  • 1. OCTUBRE Mes de Concientización en Ciberseguridad Ministerio de Telecomunicaciones y de la Sociedad de la Información
  • 2. TIPS DE CIBERSEGURIDAD Ministerio de Telecomunicaciones y de la Sociedad de la Información
  • 3. 1. Utilizar contraseñas robustas (mayúsculas, minúsculas, números, símbolos) 2. No usar contraseñas recicladas (la misma contraseña para distintos accesos) 3. Utilizar preguntas de seguridad complejas 4. Si es posible, aplicar doble factor de autenticación 5. Subir a nube solo información cifrada 6. Tener conciencia de la información que se está exponiendo a Internet 7. Revisar quién está detrás de un perfil a través de confirmación de imágenes 8. Desactivar permisos de acceso no deseados de aplicaciones en dispositivos móviles (uso de cámara, ubicación, contactos, micrófono, etc.). ¿Cómo protegerse ante Cibercriminales?
  • 4. ¿Cómo los hackers obtienen contraseñas? • El mismo usuario las proporciona al ser engañado • Preguntas de seguridad muy obvias y fáciles de adivinar • Ataques de fuerza bruta • Espiando ¿Qué hacen los hackers cuando obtienen una contraseña? • Buscar contraseñas recicladas (mismas credenciales funcionen en otros servicios) • Acceden a correo corporativo y envían “Phishing” a contactos para intentar apropiarse de más cuentas ¿Cómo mitigar el riesgo? • Crear contraseñas robustas a través de códigos • Utilizar bóvedas digitales seguras para guardar contraseñas • Utilizar VPN en redes públicas • Utilizar información ficticia para preguntas secretas • Desconfiar de todo correo que solicite información personal o contraseñas ¿Cómo usan tu información para atacarte?
  • 5. Antes de viajar: 1. Respaldar información crítica. 2. No llevar información importante si no se va a utilizar. 3. Cifrar dispositivos de almacenamiento. 4. Crear estrategias para evitar robos de dispositivos o información. Los hackers atacan en lugares concurridos como aeropuertos, restaurantes, plazas y demás, mediante un acceso a una red inalámbrica que tiene el mismo nombre que una guardada en el dispositivo de la víctima (ejemplo: casa, familia, oficina, etc.). ¿Cómo mitigar el riesgo? 1. Apagar el Wifi de tu dispositivo si no lo estás utilizando 2. Revisar si me estoy conectando a la red inalámbrica correcta 3. Preguntar por la red inalámbrica oficial en cada localidad 4. Cuando se desconecte de una red inalámbrica, siempre seleccionar la opción “olvidar red” 5. Utilizar VPN en redes no seguras Viajar Ciberseguro
  • 6. ¿Por qué respaldar información? 15% de PC son robados o sufren algún daño de disco duro 1 de 5 de computadores sufren daño completo de disco duro Causas 44% Falla de Hardware / Software 32% Errores Humanos 14% Software corrupto 7% Malware Efectos Pérdida de productividad, recursos de TI para recuperar información, costos elevados por pérdida. ¿Cómo mitigar el riesgo? 1. Utilizar plataformas de respaldo de información empresarial. 2. Mantener respaldo en más de un sitio o aplicativo seguro 3. Contar con procedimientos de respaldo y planes de recuperación de información Respaldar Información

Notas del editor

  1. PORTADA 1: SOLO AGREGAR EL TÍTULO DE LA PRESENTACIÓN
  2. PORTADA2: CAMBIAR FOTOGRAFÍA DE FONDO PARA NUEVAS PRESENTACIONES