Riesgos de la información

UNAM Sepacomputo canal
1 Jul 201610:41

Summary

TLDREl script destaca la importancia de proteger la información en nuestras computadoras y dispositivos móviles. Se menciona que la contraseña es la primera barrera de seguridad, pero también se debe tener en cuenta la seguridad física, como evitar dejar dispositivos en lugares vulnerables y usar candados para computadoras portátiles. Se discute la importancia de los permisos de archivos y la gestión de roles y accesos para controlar quién puede ver o modificar la información. Además, se abordan los riesgos de fallas de energía, para lo que se sugiere el uso de un UPS para computadoras de escritorio y mantener fully cargadas las baterías de dispositivos portátiles. También se alerta sobre los riesgos de robo y la necesidad de proteger la información con contraseñas, incluso en dispositivos personales. Finalmente, se advierte sobre los riesgos asociados con la navegación en línea y la importancia de no abrir contenido de fuentes no confiables para evitar phishing y otros tipos de ataques cibernéticos.

Takeaways

  • 🔒 La primera medida de protección de la información en la computadora es establecer una contraseña segura para el usuario.
  • ⚙️ Existen atributos adicionales de protección en los archivos, como el bloqueo que evita que se modifiquen o se muevan.
  • 📁 Los permisos de archivo son cruciales para controlar quién puede leer, escribir o no tener acceso a ellos.
  • 🔓 Para cambiar los permisos de un archivo, se pueden ajustar los roles o niveles de control según el sistema operativo.
  • 💻 Los riesgos de fallas de energía eléctrica son más comunes en computadoras de escritorio y pueden causar la pérdida de trabajo no guardado.
  • ⚡ Para mitigar la pérdida de energía, se recomienda el uso de un UPS (unidad de poder ininterrumpible) en computadoras de escritorio.
  • 📱 En dispositivos móviles, la batería actúa como respaldo para la información, lo que reduce el riesgo de pérdida de datos en caso de falla de energía.
  • 🚫 El robo de dispositivos es un riesgo físico que se puede minimizar al no dejarlos en lugares inseguros y asegurándolos con contraseñas.
  • 🔗 Los candados físicos pueden ayudar a proteger computadoras portátiles, aunque su eficacia es relativa y pueden ser superados con herramientas adecuadas.
  • 🌐 Los riesgos de seguridad también provienen de la red, y se pueden reducir evitando abrir contenido de fuentes no confiables y siendo escéptico ante las solicitudes de información personal.
  • ✋ Es fundamental mantener una actitud crítica y cautelosa al navegar en internet, para evitar caer en engaños y proteger la información personal.

Q & A

  • ¿Por qué es importante proteger la información en la computadora?

    -Es importante proteger la información en la computadora porque contiene datos personales y profesionales valiosos que pueden ser vulnerables a accesos no autorizados, alteraciones o pérdidas.

  • ¿Cuál es el mecanismo básico de protección para la información en una computadora?

    -El mecanismo básico de protección es la contraseña o clave de identificación del usuario, que evita que personas no autorizadas accedan a la información.

  • ¿Qué riesgos pueden surgir si dejas la sesión de tu computadora abierta en un área pública?

    -Si dejas la sesión de tu computadora abierta en un área pública, un usuario malintencionado podría alterar, borrar o bloquear archivos, o incluso cambiar la contraseña de tu sistema.

  • ¿Cómo se puede proteger un archivo contra la alteración o el movimiento no deseado?

    -Puedes proteger un archivo contra la alteración o el movimiento no deseado 'bloqueándolo' a través de las opciones de propiedades del archivo en tu sistema operativo.

  • ¿Qué son los permisos de archivo y cómo afectan la seguridad de la información?

    -Los permisos de archivo son un nivel de control que define quién puede acceder, modificar, leer o no tener acceso a un archivo en particular. Son fundamentales para la seguridad de la información, ya que limitan el acceso solo a los usuarios autorizados.

  • ¿Cómo los propietarios de archivos pueden asignar permisos a otros usuarios en un sistema operativo?

    -Los propietarios de archivos pueden abrir las opciones de permisos del archivo, y desde allí asignar roles o niveles de acceso a otros usuarios, como solo lectura, lectura y escritura, o ningún acceso.

  • ¿Qué riesgos presenta una falla de energía eléctrica para la seguridad de la información en computadoras de escritorio?

    -Una falla de energía eléctrica puede causar la pérdida de todo el trabajo no guardado en una computadora de escritorio, ya que estas no tienen una batería de respaldo como las computadoras portátiles.

  • ¿Qué es una UPS y cómo ayuda a proteger la información en caso de una falla de energía eléctrica?

    -Una UPS, o Unidad de Potencia Ininterrumpible, es un dispositivo que proporciona energía de respaldo en caso de una falla de energía. Permite que los archivos se cierren y se guarden automáticamente, y el equipo se apague de manera segura.

  • ¿Por qué es recomendable no dejar dispositivos electrónicos en un vehículo?

    -Es recomendable no dejar dispositivos electrónicos en un vehículo debido al riesgo de robo. Un delincuente podría romper el cristal y tomar el equipo, lo que pone en riesgo la información almacenada en ellos.

  • ¿Cómo pueden los candados para computadoras portátiles ayudar a prevenir el robo?

    -Los candados para computadoras portátiles son dispositivos que permiten atar físicamente el dispositivo a un objeto inamovible, como una pata de mesa, disuadiendo así el robo físico. Sin embargo, su eficacia es relativa, ya que un ladrón con herramientas adecuadas podría cortarlo.

  • ¿Qué medidas se pueden tomar para protegerse contra riesgos por la red?

    -Para protegerse contra riesgos por la red, se recomienda no abrir contenido de fuentes no confiables, no proporcionar información personal a menos que sea a través de sitios seguros y confiables, y tener precaución con los sitios web que visitas para evitar malware y phishing.

Outlines

00:00

🔒 Protección de la información en la computadora

Este párrafo aborda la importancia de proteger la información en la computadora. Se menciona que, además de organizar los archivos y carpetas, es crucial proteger la información personal y de trabajo. Se destaca la utilidad de una contraseña para acceder a la computadora como forma básica de protección. También se discute la importancia de evitar dejar la sesión abierta en áreas comunes para prevenir el acceso no autorizado. Se exploran los atributos de los archivos, como el tamaño y la fecha de creación, y se introduce la opción de 'bloquear' archivos para evitar su alteración o movimiento. Se destaca la importancia de los permisos de acceso, que permiten controlar quién puede leer, escribir o no tener acceso a un archivo en particular.

05:01

⚡ Riesgos y soluciones para la seguridad de la información

Este párrafo examina los riesgos que afectan la seguridad de la información, como las fallas de energía eléctrica y el robo de dispositivos. Se destaca la necesidad de tener una batería de respaldo en dispositivos portátiles y la utilidad de un UPS (Unidad de Potencia Ininterrumpible) para computadoras de escritorio. Se aconseja no dejar dispositivos en vehículos y siempre protegerlos con contraseñas. Además, se menciona la importancia de tener precaución con los contenidos de Internet y evitar hacer clic en enlaces de fuentes no confiables para protegerse de phishing y otros tipos de fraudes en línea.

10:04

🌐 Navegación segura en Internet

Este párrafo se enfoca en la navegación segura en Internet. Se advierte sobre los riesgos asociados con visitar sitios web no seguros y se recomienda tener en cuenta que no todos los sitios están protegidos. Se enfatiza la importancia de ser cautelosos con los enlaces y el contenido que se consulta en línea para evitar amenazas a la computadora y a la información almacenada en ella.

Mindmap

Keywords

💡Contraseña

Una contraseña es una serie de caracteres que utilizamos para identificarnos y acceder a una cuenta o dispositivo. Es fundamental para proteger la información personal y los datos de trabajo, como se menciona en el video, ya que evita que personas no autorizadas accedan a la información de nuestro equipo. En el contexto del video, se recomienda tener una contraseña compleja y única para evitar que sea fácilmente descubierta.

💡Archivo

Un archivo es una unidad de datos almacenada en un sistema informático. En el video, se discute cómo los archivos tienen atributos y características que pueden ser protegidos, como su tamaño, ubicación y fecha de creación. Además, se menciona la importancia de los permisos de archivos, que determinan quién puede leer, escribir o modificar un archivo específico.

💡Permisos de archivo

Los permisos de archivo son una forma de control de acceso que define qué acciones un usuario puede realizar sobre un archivo o una carpeta. En el video, se destaca la importancia de asignar permisos adecuados para proteger la información, permitiendo solo el acceso apropiado a los usuarios autorizados. Se menciona que el dueño del archivo es quien tiene la capacidad de asignar estos permisos.

💡Bloquear archivo

El bloqueo de un archivo es una medida de seguridad que impide que el archivo sea modificado, movido o eliminado. En el video, se describe cómo bloquear un archivo puede ser una forma de protegerlo contra cambios no deseados. Sin embargo, también se señala que es necesario saber cómo desbloquear un archivo para poder trabajar con él posteriormente.

💡Falla de energía eléctrica

Una falla de energía eléctrica es una interrupción repentina en el suministro de electricidad. El video destaca que esto puede representar un riesgo para la seguridad de la información, especialmente en computadoras de escritorio, donde puede causar la pérdida de datos no guardados. Se sugiere el uso de un UPS (Unidad de Poder Ininterrumpido) para mitigar este riesgo.

💡

💡UPS (Unidad de Poder Ininterrumpido)

Un UPS es un dispositivo que proporciona energía de respaldo en caso de una falla de energía eléctrica. El video lo menciona como una solución para proteger la información de las computadoras de escritorio, ya que permite que los archivos se cierren y se guarden automáticamente en caso de una interrupción del suministro eléctrico.

💡Robo de equipo

El robo de equipo se refiere a la situación en la que dispositivos electrónicos, como computadoras portátiles, tabletas o teléfonos inteligentes, son tomados sin el consentimiento del propietario. El video advierte sobre los riesgos de dejar estos dispositivos en lugares inseguros, como dentro de un vehículo, y recomienda siempre protegerlos con una contraseña y guardarlos en un lugar seguro.

💡Seguridad de la información

La seguridad de la información es la práctica de proteger la información y los sistemas informáticos contra el acceso no autorizado, la alteración, la divulgación o la destrucción. El video aborda varios aspectos de la seguridad de la información, incluyendo la protección de contraseñas, los permisos de archivos, la protección contra fallas de energía y el riesgo de robo de dispositivos.

💡Riesgos en la red

Los riesgos en la red se refieren a las amenazas que pueden afectar la seguridad de la información a través de Internet o redes locales. El video menciona que estos riesgos son múltiples y sugiere precauciones como no abrir contenido de fuentes no confiables y tener cuidado con el tipo de información que se consulta en línea para mantener una navegación segura.

💡Comportamiento de las personas

El comportamiento de las personas es un factor clave en la seguridad de la información, como se discute en el video. Se menciona que acciones como dejar una sesión de computadora abierta en un lugar público puede exponer la información a riesgos. La responsabilidad individual y la conciencia sobre las prácticas seguras son fundamentales para proteger la información.

Highlights

La importancia de proteger la información en la computadora tanto para datos personales como para el trabajo.

La contraseña de la computadora como el mecanismo básico de protección de la información.

El riesgo de dejar la sesión de la computadora abierta en áreas comunes.

La necesidad de elegir contraseñas complejas y únicas para mayor seguridad.

Los atributos y características de los archivos en la computadora, incluyendo el tamaño y la fecha de creación.

La opción de 'bloquear' archivos para evitar su alteración o movimiento.

Los permisos de acceso a los archivos, que determinan quién puede leer, escribir o no tener acceso.

Cómo el dueño del archivo puede asignar permisos a otros usuarios.

Los riesgos de fallas de energía eléctrica, especialmente en computadoras de escritorio.

La utilidad de un UPS (Unidad de Potencia Ininterrumpible) para mitigar los riesgos de cortes de energía.

El riesgo de robo de dispositivos móviles y la importancia de no dejarlos en lugares inseguros.

La protección de la información a través de contraseñas en dispositivos móviles.

Medidas físicas de seguridad como los candados para evitar el robo de computadoras portátiles.

Los riesgos de navegación en internet y la importancia de evitar sitios no confiables.

Cómo los fraudes en línea, como el phishing, pueden tentar a proporcionar información confidencial.

La importancia de la navegación segura y la conciencia de los riesgos en la red.

Transcripts

play00:04

cuando guardas información en tu

play00:05

computadora generalmente es está

play00:07

organizada a través de carpetas archivos

play00:10

cada uno de esos archivos lleva un

play00:12

nombre etcétera pero hay algo muy

play00:14

importante aparte de la organización de

play00:16

los archivos y es como lo proteges la

play00:19

información es hoy en día uno de los

play00:21

elementos más importantes que puede

play00:23

tener cualquier persona tanto sus datos

play00:25

personales como lo que produce con su

play00:28

trabajo con su estudio etcétera siempre

play00:31

es importante cuidar tu información y no

play00:34

hay un solo mecanismo para protegerlo

play00:37

mucha gente lo que hace por ejemplo el

play00:39

esquema básico de protección de su

play00:40

información lo más simple es que su

play00:43

computadora tenga una contraseña

play00:46

esto es tenga una clave de

play00:47

identificación como usuario para que

play00:50

entonces solo esa persona

play00:52

conociendo la clave puede acceder a la

play00:54

información pero una vez adentro existen

play00:57

muchos riesgos también por ejemplo en

play00:59

áreas comunes en donde mucha gente lleva

play01:02

su computadora además y deja abierta la

play01:04

sesión de su computador a cualquier

play01:06

usuario malicioso a alguien a quien no

play01:08

le caigas bien

play01:09

llegar y alterar cosas de tu computadora

play01:12

borrar archivos cambiar la contraseña en

play01:15

un momento dado en algunos sistemas

play01:16

operativos o simple y sencillamente

play01:18

bloquearla este tipo de actividades pues

play01:21

son problemas ya a nivel de

play01:23

comportamiento de las personas no tanto

play01:25

de ataques internos de la computadora

play01:27

por lo tanto la primera forma la más

play01:29

básica en la cual puedes proteger tu

play01:31

información es a partir de una

play01:33

contraseña a tu equipo y por supuesto

play01:35

esa contraseña puede ser algo compleja

play01:37

no no la tradicional 1 2 3 4 5 o 4 ceros

play01:41

o password que son muy comunes de

play01:43

detectar elige una contraseña que

play01:46

realmente sea solamente identificable

play01:48

por ti que contenga ciertos elementos

play01:50

que solamente tú conozcas y que sea

play01:51

fácil de recordar bien después de ese

play01:55

método de protección ahora sí analicemos

play01:57

qué es lo que pasa con nuestros archivos

play01:59

nuestros archivos en la computadora

play02:01

tienen diversos atributos tienen

play02:03

diversas características por ejemplo si

play02:05

vamos a la computadora y encontramos

play02:07

algún tipo de información en ella

play02:09

tenemos nuestra carpeta de documentos y

play02:12

dentro de los documentos cada archivo

play02:14

como sabemos tiene un nombre

play02:15

una extensión y demás pero junto con

play02:17

ello existen toda una serie de atributos

play02:19

si presionó con el botón secundario del

play02:22

ratón sobre el nombre del archivo en

play02:24

este caso un archivo pdf puedo ver por

play02:26

ejemplo información adicional todos los

play02:29

sistemas operativos en esta opción de

play02:31

mostrarme propiedades del archivo o

play02:33

información adicional del archivo lo que

play02:36

notamos aquí por ejemplo es que me

play02:38

describe las características del archivo

play02:40

su tamaño donde se encuentra cuando fue

play02:42

creado etcétera pero aquí encontramos un

play02:44

primer nivel de protección varía del

play02:47

sistema operativo a sistema operativo

play02:48

pero uno de ellos es éste que significa

play02:50

bloquear

play02:52

cuando está bloqueado significa que

play02:54

nadie puede alterar el archivo o no lo

play02:56

puede mover de dónde se encuentra eso

play02:58

también es una forma de protección por

play03:00

supuesto recuerda que el bloque archivos

play03:02

bloqueas porque si no después no vas a

play03:04

poder trabajar con ellos la forma fácil

play03:06

de quitar el bloqueo es exactamente en

play03:08

el mismo mecanismo por el cual

play03:09

consultamos su información adicional si

play03:12

seguiremos viendo las características

play03:13

del archivo hay algo muy interesante

play03:15

hasta el final siempre se encuentran

play03:17

datos de quienes pueden ver el archivo y

play03:21

esto es fundamental para la seguridad de

play03:23

la información aquí tenemos ciertos

play03:26

privilegios o roles o permisos cada

play03:30

archivo dentro del sistema operativo

play03:32

puede tener cierto nivel de control

play03:35

sobre quién puede acceder a él quien lo

play03:38

puede modificar quién solamente lo puede

play03:41

leer quien de plano no puede ver nada

play03:43

etcétera como podemos ver en el caso de

play03:46

este archivo encontramos que el nombre

play03:48

del usuario en este caso yo puedo tener

play03:50

acceso a lectura y escritura escritura

play03:53

en la columna que dice przybilla

play03:55

qué es lo que puedo hacer con él pero

play03:58

cualquier otro usuario que pueda acceder

play04:00

a esta computadora solamente dice sin

play04:04

acceso no puede consultar ese archivo

play04:07

ese es un segundo nivel de protección

play04:10

que tenemos de la información dentro de

play04:12

nuestra computadora cambiamos los roles

play04:15

o los permisos si yo abro esta lista en

play04:17

el caso de cualquier otro usuario me

play04:19

muestra una serie de opciones es decir

play04:22

que los demás pueden leer y escribir lo

play04:23

decir que solamente pueden consultarlo

play04:26

solo lectura o cómo se encuentra

play04:29

actualmente sin ningún acceso a ningún

play04:31

permiso se puede entonces por el dueño

play04:34

del archivo quien lo creó quien lo copió

play04:36

quien lo puso en esta computadora en

play04:38

este caso yo asignar permisos a los

play04:41

demás siempre el dueño del archivo es el

play04:43

que puede y no solamente archivos

play04:45

también carpetas es el que puede

play04:47

designar quién puede acceder a esa

play04:50

información

play04:51

pero más allá de estas características

play04:54

de riesgo que puede tener la información

play04:56

dentro del sistema operativo y ya

play04:59

operando con ella existen algunos otros

play05:01

riesgos un poco más complejos o que no

play05:04

dependen enteramente del sistema

play05:06

operativo por ejemplo las fallas de

play05:08

energía eléctrica la falla de energía

play05:11

eléctrica es uno de los riesgos más

play05:12

importantes a la seguridad de la

play05:13

información en el caso de las

play05:15

computadoras portátiles tabletas

play05:17

teléfonos inteligentes es muy difícil

play05:19

que una falla de energía eléctrica

play05:21

ocurra porque porque tienen una batería

play05:24

y esta batería pues generalmente

play05:27

respalda toda la información permite que

play05:29

opere el dispositivo etcétera etcétera

play05:30

si llega a fallar la batería

play05:34

por ejemplo en esta computadora portátil

play05:35

el riesgo más alto que puedo cumplir es

play05:37

que cualquier trabajo que esté yo

play05:39

haciendo en ese momento se pierda si es

play05:42

que no lo guarde en el dispositivo de

play05:44

almacenamiento correspondiente ya sea el

play05:46

disco duro interno o bien una memoria

play05:48

usb etcétera etcétera en el caso de los

play05:51

teléfonos y las tabletas como todo se

play05:53

conserva en memoria ya sea una memoria

play05:55

flash e interna

play05:56

la propia tableta o una memoria flash y

play05:58

psd en alguna tarjeta adicional es

play06:02

difícil que se pierda la información

play06:04

siempre digamos que se están guardando o

play06:06

se conserva en la memoria algo muy

play06:09

distinto a conservar las cosas en la

play06:10

memoria ram como ya sabemos que es

play06:12

volátil y si no hay energía eléctrica

play06:13

pues ahí tenemos el primer gran riesgo a

play06:16

la información por supuesto en las

play06:18

computadoras de escritorio el riesgo es

play06:20

que como no tienen batería de pronto se

play06:22

corta el suministro eléctrico final

play06:24

historia

play06:25

perdiste todo el trabajo por lo tanto

play06:27

para mitigar ese riesgo lo que debes de

play06:29

tener es un ups 1p ese es un pequeño

play06:32

banco de baterías son las siglas en

play06:34

inglés de unidad de potencia

play06:35

ininterrumpible algunos son

play06:37

relativamente económicos otros son un

play06:39

poco más caros y sofisticados incluso

play06:42

pueden ser controlados por la

play06:43

computadora para automáticamente se

play06:45

comunican con ella cuando detectan un

play06:47

corte de energía eléctrica empiezan a

play06:50

cerrar los archivos a guardarlos

play06:52

automáticamente ya apagar tu equipo

play06:53

mientras dura la batería generalmente

play06:56

los ups llegan a dar en algunos casos un

play06:59

minuto hasta 5 e incluso a veces 10

play07:02

minutos

play07:03

del respaldo aunque ya no tenga esa

play07:05

energía eléctrica

play07:06

esa es una recomendación para quienes

play07:08

usan computadoras de escritorio para el

play07:10

caso de las computadoras portátiles y

play07:12

las tabletas y los teléfonos siempre

play07:13

procura por supuesto tener suficiente

play07:16

carga de la batería pero eso no es el

play07:18

único riesgo del de la insuficiencia de

play07:20

energía eléctrica existen también

play07:22

riesgos en cuanto a el robo del equipo

play07:24

ese es otro riesgo físico las

play07:27

computadoras portátiles las tabletas los

play07:30

teléfonos son los más susceptibles de

play07:32

que lo roben ya sea que los dejes en un

play07:35

vehículo y rompan el cristal del

play07:37

vehículo y de ahí se lo lleve nunca

play07:38

dejes un aparato dentro de un vehículo

play07:40

siempre retirarlos aunque sea en el

play07:43

estacionamiento de tu casa

play07:44

lo importante es quitarlos de ahí y

play07:47

guardarlos en un lugar seguro existe por

play07:50

supuesto el robo a mano armada aunque te

play07:52

asalten y que te quiten el dispositivo

play07:54

etcétera si ya el robo no se pudo evitar

play07:57

y además no es complicado porque pues

play07:59

por supuesto no sabe cuándo lo van a

play08:00

asaltar algún tipo de riesgo como ese

play08:02

siempre procura siempre ponerle una

play08:05

contraseña a tu dispositivo volvemos a

play08:08

lo primero

play08:09

porque al menos lo que protege es que no

play08:11

puedan entrar al dispositivo y berta

play08:13

información tus contactos personales tus

play08:16

cuentas de correo electrónico o si

play08:17

tienes algún otro tipo de datos sensible

play08:19

dentro del aparato ya sea la tableta el

play08:21

teléfono la computadora portátil

play08:23

siempre es importante ponerle una

play08:25

contraseña el dispositivo sea cual fuere

play08:28

incluso hasta los de escritorio aunque

play08:29

tú digas nadie más se va a meter aquí

play08:31

ponla porque si alguien se llega a meter

play08:34

a tu oficina ua tu casa y no tiene una

play08:36

contraseña tal vez lo más riesgoso que

play08:38

puede tener no es que te roben dinero o

play08:41

algún otro tipo de bien sino tu

play08:42

información

play08:43

entonces es muy importante que tengas

play08:45

ese cuidado finalmente en el caso de las

play08:48

computadoras portátiles existen por

play08:49

ejemplo algunos candados que puedes

play08:51

poner para amarrarlo digamos a un la

play08:54

pata de la mesa del escritorio etcétera

play08:57

son relativamente eficientes pero pues

play09:00

realmente alguien que llegue con unas

play09:01

alicatas puede cortarlo y demás entonces

play09:03

el nivel de protección es relativo lo

play09:06

mejor ante la pérdida del dispositivo

play09:09

digital es que tú sabes que está

play09:11

protegido con contraseña y que entonces

play09:14

la información de ahí va a ser mucho más

play09:16

complicado que simplemente abrir la

play09:18

computadora y empezará a copiar archivos

play09:19

y por último tenemos los riesgos que

play09:22

vienen a través de la red estos riesgos

play09:24

son múltiples y hablaremos más adelante

play09:26

al respecto de eso pero el más sencillo

play09:28

de todos o la manera más sencilla de

play09:30

protegerse ante esos riesgos es que

play09:32

nunca abras contenido que no viene de

play09:34

fuentes confiables no te creas todo lo

play09:37

que te dicen en internet no creas que

play09:40

bueno mire su tarjeta de crédito

play09:41

presenta tal problema lo veremos con más

play09:44

detalle adelante por favor ingrese sus

play09:46

datos su cuenta llegó al límite pero

play09:49

tiene usted que confirmar con su

play09:50

contraseña todo este tipo de cosas son

play09:53

puras mentiras y lo único que va a

play09:55

provocar es que proporcione esta

play09:57

información a una fuente no autorizada

play10:00

ten mucho cuidado con eso ten mucho

play10:03

cuidado con el tipo de información que

play10:04

consultas también en internet los sitios

play10:06

a los que te metes a veces hasta la

play10:08

navegación produce problemas así que

play10:11

siempre que tengas presente que no todos

play10:14

los sitios están protegidos que muchos

play10:16

distribuyen una serie de amenazas en tu

play10:18

computadora tendrás entonces una

play10:20

navegación

play10:21

mucho más segura y tranquila

Rate This

5.0 / 5 (0 votes)

Related Tags
Seguridad InformáticaContraseñasProtección de DatosRiesgos ElectrónicosEquipos MóvilesCiberdelincuenciaProtección contra FallasAcceso de UsuariosPrácticas de SeguridadCiberseguridadPrevención de Robos
Do you need a summary in English?