SlideShare una empresa de Scribd logo
1 de 14
TRABAJO INFORMÁTICA
JAVIER BARRIGA PIÑERO 2.1
SEGURIDAD EN LA RED
• A la hora de protegernos nuestras aplicaiones o servidores, existen unas medidas básicas que se deberían
adoptar para proteger cualquier aplicación Web:
• Realice copias de seguridad habitualmente y guárdelas en lugar seguro.
• Mantenga el equipo del servidor en un lugar físico seguro, de forma que los usuarios no autorizados no
puedan tener acceso a él, apagarlo o llevárselo.
• Proteja el equipo del servidor Web y todos los demás equipos de la misma red con contraseñas rigurosas.
• Cierre los puertos que no se utilicen y desactive los servicios no usados.
• Ejecute un programa antivirus que supervise el tráfico entrante y saliente y use un firewall.
• Instale las últimas revisiones de seguridad de Microsoft y otros proveedores.
• Use las funciones de registro de eventos de Windows y examine los registros con frecuencia para detectar
actividades sospechosas.
SEGURIDAD EN LA RED
• Para hablar de la seguridad primero se deben conocer las amenazas, algunos ejemplos son:
• Virus: es un programa de ordenador confeccionado que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora.
• Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo.
• Keylogger: Es software que se encarga de registra las pulsaciones de el teclado para memorizarlas y
enviarlas a travesde internet.
• Spyware: Es un programa espía que como indica su nombre roba información y lo envía a una entidad
externa.
• Adware: Es un programa que genera anuncios no deseados en diversas situaciones como descargas o
paginas webs con el fin de generar ganancias a sus autores.
• Hijackers: Es una persona que roba información de otro ordenador, secuestran conexiones de red,
servicios...
SEGURIDAD EN LA RED
• Troyanos: También conocido como caballo de Troya es un software malicioso que se presenta como un programa
inofensivo pero que al ejecutarlo provoca que el atacante tenga acceso remoto al ordenador.
• Hackers: Son los expertos en superar la seguridad de distintos programas informaticos para detectar errores y
reportarlos a la empresa o creador del software.
• Crackers: son los que vulneran un sistema de seguridad con animo de lucro, protesta o desafio.
• Cookies: Pequeña información enviada por una pagina web y almacenada en el navegador del usuario. El sitio web
puede consultar la actividad previa del usuario.
• Spam: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también
llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
• Hoaxes: son engaños masivos producidos a través de Internet con intención de ser divulgada de forma masiva.
MEDIDAS DE PROTECCIÓN
• Los medios de protección más comunes son tres: antivirus, cortafuegos y las contraseñas.
• Los antivirus son programas que detectan o eliminan virus informáticos. Han evolucionado así que
además de buscar virus consiguen bloquearlos, desinfectar archivos y prevenir infecciones.
• Los cortafuegos están diseñados para bloquear el acceso no autorizado, permitiendo conexiones
autorizadas. Limitan, cifran y descifran el trafico sobre la base de un conjunto de normas y otros
criterios. Pueden ser implementados en hardware o software o en una combinación de ambos.
• La contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso a
algún recurso. Se recomienda mezclar números, letras y signos. La contraseña se debe mantener en
secreto a aquellos que no se les permita el acceso.
SEGURIDAD EN LA RED
• Seguridad activa: Tiene como objetivo proteger y evitar posible daños en los sistemas informáticos, es la que
utilizamos el día a día para evitar ataques. Algunos tipos de seguridad activa son los nombrados en la
diapositiva anterior pero además existen otros métodos:
• Tener el sistema operativo actualizado, ya que un malware puede pasar al sistema operativo y el antivirus no
puede parar la infección.
• Copias de seguridad por si el virus corrompe el sistema/archivo.
• Sentido común (No abrir links desconocidos, descargas de dudosas procedencias, USB desconocidos
• Tener usuario auxiliar ya que hay virus que bloquean el perfil de usuario.
SEGURIDAD EN LA RED
• Seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente, un usuario o malware. Las
practicas de seguridad pasiva más frecuente y más utilizadas hoy en día son:
• Sistema de alimentación ininterrumpida (SAI) es un dispositivo que posee baterías para que en caso de
apagón proporcione energía a los dispositivos que tenga conectados. También puede mejorar las calidades de
energía eléctrica que llega a las dispositivos filtrando a las cargas filtrando subidas y bajadas de tensión.
• Servidor de Acceso a la Red (NAS) es un punto de entrada que permite a los usuarios o clientes acceder a una
red. Actúa como puerta de entrada para proteger el acceso a un recurso protegido, como puede ser una red
telefónica, una impresora o a la salida directa de Internet.
• Política de copias de seguridad. Define el tipo de copias y la periodicidad de las mismas, así como los soportes
en las que se deben realizar y las ubicaciones de los centros de respaldo.
HERRAMIENTAS COLABORATIVAS
• Son los sistemas que permiten acceder a ciertos servicios que facilitan la comunicación y el trabajo
conjuntamente sin importar que estén reunidos en un mismo lugar. Y permite compartir información en
determinados formatos (audios, textos, vídeo, etc) y producir conjuntamente nuevos materiales en la
colaboración. Muchos de ellos proveen de avanzadas funcionalidades que facilitan tareas como publicación de
información, búsquedas, filtros, accesos, privilegios, etc.
• Por lo general trabajan bajo el concepto de cliente-servidor donde los clientes son los usuarios que hacen uso
de un servicio y el servidor se encarga de ofrecer este servicio.
• Servidor: Los programas servidores, son aquellos que permiten ofrecer un servicio. Generalmente este se
ejecuta en un servidor web, accesible desde internet y su función es coordinar el flujo de información y alojar
en muchos casos dicha información.
Cliente: Son los software que posee cada usuario y le permite acceder a servicios
• Algunos ejemplos son: Google Docs, Coda, Hackpad…
WEB 2.0 Y SU EVOLUCIÓN
• La World Wide Web nacio en la década de los 90 ofreciendo solo contenido textual agrupados en
hipervínculos o links.
• Pero actualmente ya no es únicamente texto sino que actualmente hay videos, imágenes, animaciones
y la usamos para comprar, publicar videos, etc. Esto es gracias a la Web 2.0.
• La Web 2.0 es una segunda generación de servicios basados en la Web, que enfatiza en la colaboración
online, la conectividad y la posibilidad de compartir contenidos entre los usuarios. Implicando la
evolución de las aplicaciones digitales hacía aplicaciones dirigidas al usuario final, que incluyen
servicios como redes sociales, blogs wikis y las folcsonomías.
REDES SOCIALES
• Una red social es un sitio de internet que tiene como función el servir de herramienta de comunicación
entre diversos usuarios que se unen en un mismo espacio virtual para compartir información en
diversos formatos entablando diálogos sobre algún interés o tema común.
• Al haber un gran número de redes sociales estas se dividen entre dos tipos generales: Redes sociales
horizontales y redes sociales verticales.
REDES SOCIALES HORIZONTALES
• Son las redes que engloban a personas con múltiples intereses para que se relacionen entre ellas,
esperando así un mayor volumen y amplitud en los intercambios entre usuarios. Son sin duda las que
han conseguido posicionarse como las más conocidas a nivel generalista, como es de esperar, llegando a
ser grandes soportes publicitarios.
REDES SOCIALES VERTICALES
• Son aquellas que tratan una temática en particular, como por ejemplo la moda o los viajes. Esto lleva a
congregar a un montón de gente interesada en una temática particular en una misma plataforma, que
aunque su volumen tiende a ser inferior al de una red social horizontal o generalista, puede llegar a ser
mucho más interesante tanto para los usuarios a la hora de relacionarse hablando de temas de su
interés, como para las marcas, que podrán llegar de forma más segmentada a su público.
Trabajo informatica

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
alu4moreno
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Alu4Gil
 

La actualidad más candente (20)

Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power
PowerPower
Power
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Proyecto
ProyectoProyecto
Proyecto
 

Similar a Trabajo informatica

Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
mesuli_1994
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
MaraGuevara16
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 

Similar a Trabajo informatica (20)

Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Tic
TicTic
Tic
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Trabajo informatica

  • 2. SEGURIDAD EN LA RED • A la hora de protegernos nuestras aplicaiones o servidores, existen unas medidas básicas que se deberían adoptar para proteger cualquier aplicación Web: • Realice copias de seguridad habitualmente y guárdelas en lugar seguro. • Mantenga el equipo del servidor en un lugar físico seguro, de forma que los usuarios no autorizados no puedan tener acceso a él, apagarlo o llevárselo. • Proteja el equipo del servidor Web y todos los demás equipos de la misma red con contraseñas rigurosas. • Cierre los puertos que no se utilicen y desactive los servicios no usados. • Ejecute un programa antivirus que supervise el tráfico entrante y saliente y use un firewall. • Instale las últimas revisiones de seguridad de Microsoft y otros proveedores. • Use las funciones de registro de eventos de Windows y examine los registros con frecuencia para detectar actividades sospechosas.
  • 3. SEGURIDAD EN LA RED • Para hablar de la seguridad primero se deben conocer las amenazas, algunos ejemplos son: • Virus: es un programa de ordenador confeccionado que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. • Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo. • Keylogger: Es software que se encarga de registra las pulsaciones de el teclado para memorizarlas y enviarlas a travesde internet. • Spyware: Es un programa espía que como indica su nombre roba información y lo envía a una entidad externa. • Adware: Es un programa que genera anuncios no deseados en diversas situaciones como descargas o paginas webs con el fin de generar ganancias a sus autores. • Hijackers: Es una persona que roba información de otro ordenador, secuestran conexiones de red, servicios...
  • 4. SEGURIDAD EN LA RED • Troyanos: También conocido como caballo de Troya es un software malicioso que se presenta como un programa inofensivo pero que al ejecutarlo provoca que el atacante tenga acceso remoto al ordenador. • Hackers: Son los expertos en superar la seguridad de distintos programas informaticos para detectar errores y reportarlos a la empresa o creador del software. • Crackers: son los que vulneran un sistema de seguridad con animo de lucro, protesta o desafio. • Cookies: Pequeña información enviada por una pagina web y almacenada en el navegador del usuario. El sitio web puede consultar la actividad previa del usuario. • Spam: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. • Hoaxes: son engaños masivos producidos a través de Internet con intención de ser divulgada de forma masiva.
  • 5.
  • 6. MEDIDAS DE PROTECCIÓN • Los medios de protección más comunes son tres: antivirus, cortafuegos y las contraseñas. • Los antivirus son programas que detectan o eliminan virus informáticos. Han evolucionado así que además de buscar virus consiguen bloquearlos, desinfectar archivos y prevenir infecciones. • Los cortafuegos están diseñados para bloquear el acceso no autorizado, permitiendo conexiones autorizadas. Limitan, cifran y descifran el trafico sobre la base de un conjunto de normas y otros criterios. Pueden ser implementados en hardware o software o en una combinación de ambos. • La contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso a algún recurso. Se recomienda mezclar números, letras y signos. La contraseña se debe mantener en secreto a aquellos que no se les permita el acceso.
  • 7. SEGURIDAD EN LA RED • Seguridad activa: Tiene como objetivo proteger y evitar posible daños en los sistemas informáticos, es la que utilizamos el día a día para evitar ataques. Algunos tipos de seguridad activa son los nombrados en la diapositiva anterior pero además existen otros métodos: • Tener el sistema operativo actualizado, ya que un malware puede pasar al sistema operativo y el antivirus no puede parar la infección. • Copias de seguridad por si el virus corrompe el sistema/archivo. • Sentido común (No abrir links desconocidos, descargas de dudosas procedencias, USB desconocidos • Tener usuario auxiliar ya que hay virus que bloquean el perfil de usuario.
  • 8. SEGURIDAD EN LA RED • Seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuente y más utilizadas hoy en día son: • Sistema de alimentación ininterrumpida (SAI) es un dispositivo que posee baterías para que en caso de apagón proporcione energía a los dispositivos que tenga conectados. También puede mejorar las calidades de energía eléctrica que llega a las dispositivos filtrando a las cargas filtrando subidas y bajadas de tensión. • Servidor de Acceso a la Red (NAS) es un punto de entrada que permite a los usuarios o clientes acceder a una red. Actúa como puerta de entrada para proteger el acceso a un recurso protegido, como puede ser una red telefónica, una impresora o a la salida directa de Internet. • Política de copias de seguridad. Define el tipo de copias y la periodicidad de las mismas, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo.
  • 9. HERRAMIENTAS COLABORATIVAS • Son los sistemas que permiten acceder a ciertos servicios que facilitan la comunicación y el trabajo conjuntamente sin importar que estén reunidos en un mismo lugar. Y permite compartir información en determinados formatos (audios, textos, vídeo, etc) y producir conjuntamente nuevos materiales en la colaboración. Muchos de ellos proveen de avanzadas funcionalidades que facilitan tareas como publicación de información, búsquedas, filtros, accesos, privilegios, etc. • Por lo general trabajan bajo el concepto de cliente-servidor donde los clientes son los usuarios que hacen uso de un servicio y el servidor se encarga de ofrecer este servicio. • Servidor: Los programas servidores, son aquellos que permiten ofrecer un servicio. Generalmente este se ejecuta en un servidor web, accesible desde internet y su función es coordinar el flujo de información y alojar en muchos casos dicha información. Cliente: Son los software que posee cada usuario y le permite acceder a servicios • Algunos ejemplos son: Google Docs, Coda, Hackpad…
  • 10. WEB 2.0 Y SU EVOLUCIÓN • La World Wide Web nacio en la década de los 90 ofreciendo solo contenido textual agrupados en hipervínculos o links. • Pero actualmente ya no es únicamente texto sino que actualmente hay videos, imágenes, animaciones y la usamos para comprar, publicar videos, etc. Esto es gracias a la Web 2.0. • La Web 2.0 es una segunda generación de servicios basados en la Web, que enfatiza en la colaboración online, la conectividad y la posibilidad de compartir contenidos entre los usuarios. Implicando la evolución de las aplicaciones digitales hacía aplicaciones dirigidas al usuario final, que incluyen servicios como redes sociales, blogs wikis y las folcsonomías.
  • 11. REDES SOCIALES • Una red social es un sitio de internet que tiene como función el servir de herramienta de comunicación entre diversos usuarios que se unen en un mismo espacio virtual para compartir información en diversos formatos entablando diálogos sobre algún interés o tema común. • Al haber un gran número de redes sociales estas se dividen entre dos tipos generales: Redes sociales horizontales y redes sociales verticales.
  • 12. REDES SOCIALES HORIZONTALES • Son las redes que engloban a personas con múltiples intereses para que se relacionen entre ellas, esperando así un mayor volumen y amplitud en los intercambios entre usuarios. Son sin duda las que han conseguido posicionarse como las más conocidas a nivel generalista, como es de esperar, llegando a ser grandes soportes publicitarios.
  • 13. REDES SOCIALES VERTICALES • Son aquellas que tratan una temática en particular, como por ejemplo la moda o los viajes. Esto lleva a congregar a un montón de gente interesada en una temática particular en una misma plataforma, que aunque su volumen tiende a ser inferior al de una red social horizontal o generalista, puede llegar a ser mucho más interesante tanto para los usuarios a la hora de relacionarse hablando de temas de su interés, como para las marcas, que podrán llegar de forma más segmentada a su público.