Angie Carrillo
Angie Carrillo
Angie Carrillo
Cada día más y más personas mal intencionadas intentan tener acceso a
los datos de nuestros ordenadores.
El hardware esta integrado por tres bloques principales; la unidad central del
sistema de cómputos, los periféricos de entrada y los periféricos de salida.
Hardware De Entrada:
Hardware De Salida:
Software
Sistema operativo
2. Introducción a la seguridad.
3. Amenazas actuales
Teniendo en cuenta los conceptos de privacidad y seguridad es importante
saber que son: malware y virus.
Por supuesto, existen muchos tipos de virus, tanto de riesgo elevado como de
riesgo mínimo.
Un troyano
Es un código malicioso que simula ser inofensivo y útil para el usuario. Al igual
que los gusanos, no infectan archivos, aunque a diferencia de aquellos, el
troyano necesita del ser humano para su propagación .
Los primeros troyanos pueden identificarse a finales de los años ’80 y principios
de los años ’90, de la mano de la masiva difusión de Internet. Al basar su éxito
en la simulación y en la necesidad de que el usuario ejecute el archivo, los
troyanos se caracterizan por una extensa utilización de técnicas de Ingeniería
Social.Existe una gran variedad de troyanos, dependiendo sus acciones y
utilidades:
Gusano informático
Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un
nombre atractivo con el que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, famosos, temas de actualidad o
software pirata.
Adware
Bulo (Hoax).
En la mayoría de casos se muestra como Correo electrónico distribuido en
formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso
es real. No poseen fines lucrativos, por lo menos como fin principal. Se
caracteriza por tener como objetivo captar indirectamente direcciones de correo
electrónico para mandar correo masivo, virus…, o también engañar al
destinatario para que revele su contraseña o acepte un archivo de malware, o
también de alguna manera confundir o manipular a la opinión pública.
Espía (Spyware).
Rootkit.
Ransomware
El ransomware es una de las amenazas informáticas más similares a un ataque
sin medios tecnológicos: el secuestro. En su aplicación informatizada, el
ransomware es un código malicioso que, por lo general, cifra la información del
ordenador e ingresa en él una serie de instrucciones para que el usuario pueda
recuperar sus archivos. La víctima, para obtener la contraseña que libera la
información, debe pagar al atacante una suma de dinero, según las
instrucciones que este comunique. Algunas de las técnicas para el secuestro
son las siguientes:
Rogue
Es un código malicioso que simula ser un programa de seguridad, con el fin de
lograr que el usuario pague por una aplicación dañina o inexistente. Es una de
las técnicas que mayor crecimiento ha experimentado en los años 2008 y 2009.
Emplea como herramienta la generación de miedo en el usuario, indicando
falsas alertas sobre infecciones y/o problemas que pudiera tener el sistema;
logrando de esta forma que el usuario desee instalar el falso producto.
4. Otras amenazas
No solo nos encontramos con amenazas como los virus de alto riesgo, existen
distintas maneras por las cuales los hacker tratan de robarnos información y
datos almacenados en el sistema, incluso robando nuestras identidades para
luego ser usadas en actos ciber-delictivos. Entre los cuales podemos encontrar:
Spam
Hoax
Cómo identificarlos
Los hoaxes suelen ser inofensivos y el daño causado no suele ir más allá de
una leve pérdida de tiempo para los que son no son capaces de identificar el
engaño y pierden el tiempo reenviando el mensaje.
Phishing
Scam
Se refiere a las estafas por medios electrónicos. Se usa para definir los intentos
de estafa a través de un correo electrónico fraudulento (o páginas
web fraudulentas).
5. Haz clic en Permitir otro programa... . Se abrirá la ventana para Agregar
un programa.
Actualizaciones automáticas.
Emplear un usuario con permisos de administrador puede causar que ante una
falla, se infecte el equipo o se realicen cambios indeseados en el sistema. El
“administrador” debería ser aprovechado solo para tareas de instalación y
mantenimiento (administración) del sistema.
Valerse de un usuario con permisos restringidos es óptimo para evitar la
instalación de malware y las modificaciones no deseadas en el sistema. Para
crear o modificar cuentas, también se debe acceder al Panel de Control de
Windows.
Se puede configurar más de un tipo de cuenta de usuario según las
necesidades o empleos que se le darán al equipo 2.
En versiones más actuales de Microsoft Windows como Windows 7 o Vista se
cuenta con el UAC (User Account Control, en español Control de Cuentas de
Usuario), por lo que el manejo de permisos asignados a los usuarios difiere en
ciertos puntos de versiones anteriores. El usuario administrador se encuentra
deshabilitado por defecto, y de esta manera se busca prevenir la ejecución de
códigos maliciosos.
Recursos compartidos
Esta función nos permite compartir recursos con las persona de nuestra misma
red, archivos etc. Así podemos estar conectados en la misma red y
transmitirnos archivos y compartirlos entre nosotros.
Navegador de Internet
Cliente de correo
También se recomienda realizar una configuración de seguridad sobre el
cliente de correo: revisión de adjuntos por un antivirus o activación de filtros
antispam, entre otros.
El cliente de correo predeterminado de Windows XP es Outlook Express, y
también este debe configurarse de manera correcta para evitar “invitados” no
deseados.
Si el usuario no desea utilizar el cliente de correo predeterminado de Windows
cuenta con otras opciones tales como Thunderbird (Open Source) o
IncrediMail.
Manejo de claves
No permitir que se abra una cuenta sin emplear una clave de seguridad.
Si se es administrador del sistema, repasar esta política periódicamente.
Modificar los valores por defecto asignados a las cuentas del sistema.
Por ejemplo, cambiar los de Root, System, Test, Demo, Guest, etc.
Nunca compartir con alguien la contraseña. Si se hace, cambiarla
inmediatamente.
No escribirla en algún sitio. Si se escribe, no debe identificarse como tal
y tampoco mencionar al propietario en el mismo lugar.
No ingresarla si hay alguien mirando. Es una norma tácita de buen
usuario no mirar el teclado mientras alguien teclea su contraseña.
No enviar la clave por correo electrónico, ni mencionarla en una
conversación. Si es necesario referirse a ella, no hacerlo explícitamente
diciendo: “mi clave es...”.
No se deben mantener indefinidamente, sino cambiarlas regularmente.
Hay que disponer de una lista de contraseñas que puedan usarse
cíclicamente.
Evitar la utilización de la misma contraseña sobre múltiples sistemas ya
que si la misma es comprometida, entonces todos los equipos que la
utilicen también lo serán.
Particiones
Backup
Cifrado de datos
Esa información podría incluir todo, desde datos de pagos hasta información
personal. Las empresas de todos los tamaños suelen utilizar el cifrado para
proteger los datos confidenciales en sus servidores y bases de datos.
Máquinas virtuales
Una vez nos ha quedado claro que una máquina virtual no es realmente
ninguna máquina llena de engranajes con un casco de realidad virtual, sino un
software, entremos más en detalle sobre qué son las máquinas virtuales.
Lo primero que debes saber es que hay dos tipos de máquinas virtuales
diferenciadas por su funcionalidad: las de sistema y las de proceso, si bien la
gran mayoría de las veces que oigas hablar de una máquina virtual casi seguro
que se estarán refiriendo a las de sistema.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una
base de datos de virus para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este
mecanismo se pueden detectar software ya identificado o no, pero es
una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el
software en máquinas virtuales y determinar si el software ejecuta
instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
La planificación consiste en tener preparado un plan de contingencia en caso
de que una emergencia de virus se produzca, así como disponer al personal de
la formación adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de
una manera, es decir, un antivirus puede hacer un escaneado completo, rápido
o de vulnerabilidad según elija el usuario.
Consideraciones de software
Disponer de una visión clara del funcionamiento de la red permite poner puntos
de verificación de filtrado y detección ahí donde la incidencia es más
claramente identificable. Sin perder de vista otros puntos de acción es
conveniente:
Sin embargo, los filtros de correos con detectores de virus son imprescindibles,
ya que de esta forma se asegurará una reducción importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.
Firewalls
Reemplazo de software
Centralización y backup
Actualmente las redes sociales son muy populares y los usuarios las utilizan
masivamente; estas características las transforman en importantes focos de
propagación de malware. Por tal motivo se torna necesario tener en cuenta y
aplicar las siguientes medidas preventivas:
Las redes P2P forman otro de los canales con un alto índice de propagación de
códigos maliciosos. Esta situación obliga a tener en cuenta una serie de
medidas preventivas tendientes a fortalecer la seguridad del sistema, entre las
cuales se destacan:
Explorar con una solución antivirus, como ESET NOD32, todos los
archivos que se descargan a través de esta red, sin importar su
extensión.
Tratar, en lo posible, de no almacenar información confidencial y/o
privada en la misma computadora donde se comparten archivos por
redes P2P, para evitar que la misma sea robada.
Comprobar que el programa cliente de intercambio de archivos no
instale o descargue componentes maliciosos del tipo adware o spyware.
Se debe verificar que los archivos a descargar no se encuentren
sometidos a métodos de engaño como doble extensión, debido a que se
trata de una técnica muy empleada por el malware.
Controlar que exista coherencia entre el tamaño original del archivo
descargado y el tamaño aproximado que debería tener, para descartar la
posibilidad de que se esté en presencia de troyanos.
Asegurarse de que la carpeta de intercambio de archivos contenga sólo
los archivos que se desea compartir.
Revisar la configuración de seguridad del programa cliente. Esto ayuda
a maximizar la seguridad durante el proceso de descarga de archivos.
Constructor
Los programas de constructor se diseñan para crear nuevos virus, gusanos y
troyanos. Pueden generar código fuente de programas maliciosos, módulos de
objetos y/o archivos maliciosos.
DoS
Estos programas se han diseñado para llevar a cabo ataques DoS (denegación
de servicio) en el ordenador de la víctima. Los programas envían numerosas
solicitudes al ordenador de la víctima y, si el ordenador no dispone de recursos
suficientes para procesarlas, se produce una denegación de servicio.
Email-Flooder
En ocasiones, los emisores de spam utilizan estos programas para inundar los
canales de correo electrónico con mensajes sin sentido.
Flooder
Estos programas son utilizados por los emisores de spam para inundar otros
canales de red como IRC (Internet Relay Chat).
IM-Flooder
Los emisores de spam a menudo utilizan estos programas para inundar
canales de mensajería instantánea (como ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager, Skype, etc.) con mensajes sin sentido.
SMS-Flooder
Los emisores de spam en ocasiones utilizan estos programas para inundar los
canales de mensajes de texto con mensajes inservibles.
HackTool
Estos programas pueden ser utilizados para agregar nuevos usuarios a la lista
de visitantes permitidos, así como para eliminar información de los registros del
sistema con el fin de ocultar la presencia del ciberdelincuente en el sistema.
Los ciberdelincuentes emplean programas HackTool al configurar ataques en
ordenadores locales o remotos.
Hoax
Los programas Hoax no dañan el ordenador. En su lugar, envían mensajes
para informar de la existencia del daño o bien para informar de una amenaza
que no existe en realidad.
Spoofer
Estos programas reemplazan la dirección de la parte que envía un mensaje o
solicitudes de red. Se utilizan con diferentes fines, por ejemplo, para evitar que
un destinatario identifique al emisor de un mensaje.
VirTool
Estos programas se pueden utilizar para modificar otros programas maliciosos
con el objetivo de evitar que una programa antivirus detecte software malicioso.
Ordenadores Windows
Ordenadores Linux
Ordenadores Mac de Apple
Smartphones
Tablets
Exploit
Clasificación
Drive-by-Download
Pharming
Debido a la dificultad que supondría para los usuarios tener que recordar esas
direcciones IP, surgieron los Nombres de Dominio, que van asociados a las
direcciones IP del mismo modo que los nombres de las personas van
asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas:
directamente a los servidores DNS, con lo que todos los usuarios se verían
afectados, o bien atacando a ordenadores concretos, mediante la modificación
del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft
Windows o sistemas Unix.
Envío de spam.
Realización de ataques de denegación de servicio distribuido (DDoS).
Alojamiento de archivos para sitios web que ofrecen material
pornográfico, pedófilo, warez 3 , cracks 4 , sitios de phishing, etc.
Distribución e instalación de nuevo malware.
Se conoce como Black Hat SEO Social a la combinación de BlackHat SEO con
las redes sociales, el resultado de esta unión es el envenenamiento de los
resultados en estas últimas para enlazar a los usuarios a malware u otros
ataques. La web social se está caracterizando en los últimos tiempos por la
optimización de sus búsquedas, especialmente aquellas en tiempo real. Por
otro lado, los buscadores están comenzando a mostrar no solo sitios web, sino
también resultados en redes sociales (una página de Facebook, un tweet de
Twitter, etc.). De esta manera, aparece una nueva forma de BlackHat SEO
basada en las redes sociales, donde ya no es necesario para los atacantes la
creación de sitios web envenenados, sino que pueden hacerlo directamente
con perfiles falsos en las redes sociales (o desde perfiles de usuarios
infectados) generando contenidos que enlacen a malware.
9. Navegación segura
En Windows 7:
Si no quieres llevar un registro de las páginas web a las que has accedido con
Chrome, puedes eliminar todo el historial de navegación o parte de él. Si lo
haces, también se eliminará el historial de navegación en todos los dispositivos
en los que hayas activado la sincronización e iniciado sesión en Chrome.
Consultar el historial
Borrar el historial
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin
dificultad, ya se encuentren a unos metros de distancia como a varios
kilómetros. Asimismo, la instalación de estas redes no requiere de ningún
cambio significativo en la infraestructura existente como pasa con las redes
cableadas. Tampoco hay necesidad de agujerear las paredes para pasar
cables ni de instalar porta cables o conectores. Esto ha hecho que el uso de
esta tecnología se extienda con rapidez.
Autentificación y privacidad
El primer paso para asegurar una red WLAN es conocer cuáles son los tipos de
ataques que puede afrontar. Estos pueden ser divididos en dos grandes
grupos:
Como parte del estándar 802.11, cada dispositivo tiene una dirección MAC
asignada por el fabricante. Para incrementar la seguridad inalámbrica es
posible configurar en el AP una lista de direcciones MAC aceptando solo las
MAC de los dispositivos autorizados a acceder a la red. Esta técnica tiende a
ser compleja si es implementada en grandes organizaciones, puede consumir
tiempo en configuración y mantenimiento, por lo que se recomienda su uso en
redes pequeñas. Evita que los dispositivos que se encuentren dentro del área
de cobertura del AP que no estén en el listado de direcciones MAC, puedan
acceder a la red, lo cual permite prevenir accesos no autorizados
WEP
WPA
WAP hace uso del protocolo temporal de integridad de claves (TKIP) definido
en el estándar 802.11i. TKIP usa RC4 para el cifrado y genera claves de 128
bits (seed) compartida entre dispositivos inalámbricos. Posteriormente esa
clave se combina con la dirección MAC del usuario.
Una de las ventajas de usar WPA es que emplea el mismo algoritmo de cifrado
RC4 que WEP, por lo que en una red WLAN con equipamiento WEP, solo es
necesario una actualización del software en los clientes inalámbricos y en los
AP, sin llevar a cabo cambios de hardware. También implementa un contador
de secuencia para protegerse contra los ataques de reenvío frecuentes en
WEP. TKIP implementa un mecanismo de intercambio de claves que asegura
que todos los paquetes sean enviados con una única clave de encriptación.
IEEE 802.11i
WPA2
Implementación aprobada por Wi-Fi Alliance de IEEE 802.11i. El grupo WPA2
de la Wi-Fi Alliance es el grupo de certificación del estándar IEEE 802.11i. El
Instituto de Ingenieros Eléctrico y Electrónicos IEEE propone WPA2 como la
solución definitiva al problema de seguridad en redes WLAN ante las
debilidades encontradas en WEP. La versión oficial del estándar fue ratificada
en junio del 2004. WPA2 es más seguro que WPA porque usa como
mecanismo de encriptación AES que soporta claves de 128 bits, 192 bits y 256
bits en lugar de RC4/TKIP, y porque reemplaza el algoritmo Michael por el
protocolo CCMP, que es considerado criptográficamente seguro. WPA2 puede
ser usado al igual que WPA con autenticación de clave compartida o en
entornos empresariales (IEEE 802.11i/EAP) que permite autenticación
RADIUS.
Las redes WLAN basadas en WPA2 son consideradas las más seguras.
Aunque, en modo personal la difusión y multidifusión de claves representan
una vulnerabilidad. Todos los nodos de la red necesitan conocerlas, y un
atacante puede descubrir la clave mediante el intercambio entre el AP y el
cliente. Se recomienda emplear WPA2 Empresarial en caso de que se necesite
confidencialidad mediante el cifrado a nivel de enlace. En caso de usarse una
solución más simple como WPA2 personal, deben tomarse precauciones al
escoger la clave. En WPA2 como el cifrado se basa en el algoritmo AES no
sufre de los problemas asociados con RC4. Pero por otra parte requiere poder
de procesamiento por lo que se hace necesario actualizar el hardware existen
en la red WLAN en caso de que no lo soporte.
Permanece atento a estos pop-ups y recuerda siempre decir que "no" (es fácil
hacer clic en el "guardar" si sueles hacerlo en casa). Desmarca también
cualquier casilla que veas de "Recordar contraseña" en las pantallas para
iniciar sesión
Los ordenadores públicos pueden ser un nido de virus y malware, así que
deberás tener mucho cuidado si quieres usar una memoria USB o un disco
externo en alguno de ellos. No sólo podrías llevarte una infección de vuelta a
casa, sino que además algunos tipos de malware pueden llegar a capturar la
información almacenada en esos dispositivos.
Por último, quizás el punto más importante: nunca debes realizar operaciones
delicadas ni introducir información personal especialmente sensible en un
ordenador público. Entendemos por estas operaciones cosas como hacer
compras en Internet o consultar tu saldo en la web de banca online, o introducir
datos como el DNI, número de cuenta bancaria, número de tarjeta de crédito o
dirección postal.
Las amenazas del internet no solo se tratan de ataques por hacker, virus o
baneos de programas, mas allá de eso está la inseguridad para los menores de
edad, inseguridades como: poder ver pornografía libre, sufrir bullying en las
redes, acoso, estafas, y en niveles de mayor riesgo, el poder utilizar sus datos
personales y cuentas o tarjetas de representantes con la vulnerabilidad de
perder dinero en el mercado negro de la internet.
Las redes sociales son un gran atractivo para los más jóvenes, pero también
son un peligro si no se utilizan adecuadamente, puesto que el anonimato y el
no estar cara a cara hace que algunas personas utilicen estas redes para
hacerles daño.
Cada red social tiene unas condiciones para poder tener una cuenta en ellas, y
una de estas condiciones consiste en tener una edad mínima, la cual difiere
según la red social y el lugar dónde vives.
Facebook: 14 años.
Instagram: 14 años.
Twitter: 13 años.
LinkedIn: 16 años.
YouTube: para los servicios de Google, la edad mínima es de 16 años,
pero en el caso de los vídeos, existen algunos que no pueden ser vistos
por menores de 18 años, aunque tengas cuenta.
Snapchat: 13 años, aunque para utilizar algunos servicios pueden exigir
una edad mayor.
WhatsApp: 16 años.
En el caso en el que se reporte una cuenta por ser menor de la edad mínima, la
red social puede cerrar tu cuenta, avisando por email de por qué ha sido
cerrada.
Problemas de privacidad
Hay que ser conscientes de que muchas veces estamos dando información
que no deberíamos compartir con tantas personas o que en el contenido que
hemos publicado queda explícito cierta información de la que no somos
conscientes y que quizá no queramos que se sepa.
Distorsión de la realidad
Los youtubers y los influencers son grandes iconos entre los más jóvenes, pero
no es oro todo lo que reluce.
Detrás de todo eso, hay una gran cantidad de trabajo que no se ve.
Los más jóvenes tienen que entender que detrás de cada foto o vídeo existe
una preparación y que no siempre se va a conseguir el mejor resultado en
cuestión de segundos, sino que seguramente esa imagen que están viendo sea
una de entre muchas otras que no han obtenido el resultado esperado y que,
por supuesto, no se van a compartir. Y, por supuesto, la mayoría de esas
imágenes estarán editadas, ya sea añadiendo un simple filtro o retocando un
poco las sombras y luces, o una edición más profesional que cambie tu tono de
piel, tu figura o tus facciones.
Los jóvenes deben saber que en las redes sociales, sólo se muestran buenos
momentos que queremos compartir con los demás, pero eso no quiere decir
que tengas una vida perfecta, sino que compartes lo que quieres transmitir a
los demás.
Pérdida de tiempo
Cada vez se pasa más tiempo en las redes sociales y, muchas veces, se están
dejando de lado otras cosas, como estudios, trabajo o amistades.
Peticiones de desconocidos
Pero esto hace que estés aceptando a personas sin saber cuál es el interés de
esa relación, puesto que la persona que pida amistad podría tener intereses
ocultos que podrían hacer daño.
Incitación al odio
Las redes sociales proporcionan un escudo que hace que muchas personas se
envalentonen y digan su opinión, sin tener ni idea de lo que se está hablando o
sin tener ningún respeto por las personas que puedan haber detrás de ese
perfil.
Es muy importante que no se pierda nunca el respeto por los demás y que todo
lo que se diga sea sin faltar el respeto a nadie, por mucho que a veces
nuestros sentimientos quieran dejarse llevar y decir unas cuentas cosas.
Se puede hacer mucho daño, ya no sólo por tu comentario, sino por los
comentarios que pueden haber a raíz de éste o por lo que la persona pueda
sentir al leer lo que hemos escrito en una red en la que cualquier persona
puede leerlo también.
Cada vez existen más personas adictas a las Redes Sociales, una adicción que
puede causar trastornos en el sueño, sedentarismo, aislamiento e, incluso,
irritabilidad o cambios de conducta.
Comunidades
Cada vez hay más seguridad al respecto en las redes sociales, pero hasta
ahora han existido ciertas comunidades en las que se promueve la anorexia, la
bulimia, el consumo de alcohol o drogas, las conductas violentas hacia ciertos
colectivos, la autolesión o realizan apología al suicidio o a la pederastia.
Challenge o retos
Suplantación de identidad
Por ello, debemos estar al tanto y denunciar si encontramos alguna cuenta que
está utilizando nuestra imagen.
CiberBullying
Sexting
Sextorsión
Es un tipo de ciberacoso cada vez más común. Sólo necesitan tener ese
contenido comprometido, ya sea porque tú lo hayas compartido o porque te
han hackeado el móvil o el ordenador y han descargado ese contenido.
La mejor forma de utilizar bien una red social es que te enseñen cómo hacerlo.
Configurar adecuadamente la privacidad de su cuenta
Si conoces bien una red social, sabrás todas las opciones de privacidad que te
brinda. Es importante que se configuren adecuadamente, sobre todo para
proteger a los más jóvenes.
La adolescencia es una edad difícil y todos hemos hecho muchas cosas sin
pensar en las consecuencias. Pero saber utilizar el sentido común, puede
librarte de muchos riesgos.
Hay ciertas cosas que es mejor que no se compartan en las redes sociales,
puesto que las estás exponiendo a todo el mundo que te siga. Lo mejor es
pensar bien qué información queremos compartir y cuál preferimos dejar para
nuestra familia o amigos cercanos.
Para ello, podemos controlar las horas que pasamos navegando en nuestras
redes o limitar el uso de nuestro móvil en ciertas ocasiones, como cuando se
está comiendo con la familia o los amigos.
Conclusión