SlideShare ist ein Scribd-Unternehmen logo
1 von 12
INDICE
• FRAUDES Y ATAQUES CIBERNETICOS
• HACKERS Y CRACKERS
• VIRUS Y GUSANOS
CIUDAD DE MÉXICO (31/MAR/2013).- En los últimos 12 meses, una de cada 10
empresas en México sufrió un ataque cibernético y en 86 por ciento de esos
casos hubo fraudes, modificación de estados financieros y contables, así
como robo de información sensible y de identidad.
De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz
Grant Thornton, Alejandro Llantada, algunos de los factores que propician
delitos de este tipo son la falta de inversión en seguridad informática,
concentración de información, ausencia de registros visibles, fácil eliminación
de evidencias y dificultad para proteger los archivos electrónicos.
Aunque el principal activo de las organizaciones es la información, refirió que
en las empresas mexicanas se destina menos de 1.0 por ciento de los ingresos
en seguridad y administración de riesgos tecnológicos, lo que contrasta con
5.0 por ciento que invierten las economías desarrolladas.
Detalló que entre las entidades con mayor incidencia de delitos cibernéticos
destacan el Distrito Federal, Nuevo León, Estado de México
HACKERS Y
CRACKERS
Hacker: es un individuo que usando sus conocimientos de tecnología y
seguridad computacional ya sea web o de otra naturaleza. testea y rompe
vulnerabilidades de un sistema solo y solo para probar que este es inseguro.
Craker: es un individuo que usando sus conocimientos de tecnología y seguridad
computacional ya sea web o de otra naturaleza. se encarga de destrozar
sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar
códigos de activación de programas (piratear). y a su conveniencia robar
información a su favor.
es decir el hacker entra en el sistema pero no lo modifica. además de que el
mismo anuncia el administrador del sistema o web que tiene un problema de
seguridad y además le ofrece asesoría de como corregirlo. por lo general estas
personas después de pasar un tiempo en este campo tiende a obtener empleos
en empresas interesadas en mejorar su seguridad informática.
un craker por el contrario es el individuo que entra al sistema, lo destruye o roba.
además de que este no se preocupa por mejorar la seguridad para su victima si
no de hacerle algún tipo de mal ya sea económico o estafa publica.
Los virus están infectado accidentalmente a diversos gusanos en los
ordenadores de las víctimas, creando un malware híbrido que se puede
propagar más rápidamente y lanzar ataques contra los sistemas, cuentas
bancarias y datos privados de una manera ni siquiera imaginada por los propios
creadores de malware..
Un análisis de Bitdefender encontró 40.000 ejemplares de este tipo de malware -
al que han bautizado como “Frankenmalware” - en un estudio de 10 millones de
archivos infectados llevado a cabo a comienzos de enero, lo que supone un 0,4
por ciento del malware analizado. Si tenemos en cuenta que el malware activo
en todo el mundo está en torno a los 65 millones, esto supone que 260.000
ejemplares de este tipo están amenazando los ordenadores de los usuarios.
"Si un usuario recibe uno de estos híbridos en su sistema, podría enfrentarse a
pérdida de dinero, problemas informáticos, robo de identidad, y una oleada de
spam lanzada desde su equipo", señaló Loredana Botezatu, analista de
amenazas online de Bitdefender y autora del estudio sobre malware híbrido. "la
llegada de este tipo de malware da un nuevo giro al mundo del malware, ya
que se propagan de manera más eficiente, y su comportamiento cada vez será
más difícil de predecir"
Aunque no hay datos antiguos sobre este tipo de malware, el número de
híbridos ha crecido en los últimos años y probablemente seguirá aumentando al
mismo ritmo que el malware en general. Un estudio de Bitdefender estima que el
malware crecerá un 17 por ciento este año.
CONCLUSIÓN
Para tener más protegido el equipo y así tenga un
mejor funcionamiento, además de poder brindarnos
una mejor seguridad como usuarios ya que además
de cuidar nuestra información también mantiene
cifradas nuestras contraseñas, claves bancarias y
nuestra privacidad.

Weitere ähnliche Inhalte

Was ist angesagt?

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 

Was ist angesagt? (15)

Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdf
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hacking
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresas
 

Andere mochten auch (15)

Instituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambienteInstituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambiente
 
Ensayo agujeros negros
Ensayo agujeros negrosEnsayo agujeros negros
Ensayo agujeros negros
 
Hillier' s book 1
Hillier' s book 1Hillier' s book 1
Hillier' s book 1
 
Internet
InternetInternet
Internet
 
Comunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continuaComunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continua
 
Super copa gaúcha artilharia
Super copa gaúcha   artilhariaSuper copa gaúcha   artilharia
Super copa gaúcha artilharia
 
10 steps to your idea of ​​success.
10 steps to your idea of ​​success.10 steps to your idea of ​​success.
10 steps to your idea of ​​success.
 
La familia de pascual duart
La familia de pascual duartLa familia de pascual duart
La familia de pascual duart
 
La gloriosa - Julio Torri
La gloriosa - Julio TorriLa gloriosa - Julio Torri
La gloriosa - Julio Torri
 
El Paso Chapter Board Report May 2010
El  Paso  Chapter  Board  Report  May 2010El  Paso  Chapter  Board  Report  May 2010
El Paso Chapter Board Report May 2010
 
Expulsión de gitanos en francia
Expulsión de gitanos en franciaExpulsión de gitanos en francia
Expulsión de gitanos en francia
 
Aula+de+inglês
Aula+de+inglêsAula+de+inglês
Aula+de+inglês
 
Animales salvaje
Animales salvajeAnimales salvaje
Animales salvaje
 
Seceta si desertificare
Seceta si desertificareSeceta si desertificare
Seceta si desertificare
 
Fénix BioBio versión english
Fénix BioBio versión englishFénix BioBio versión english
Fénix BioBio versión english
 

Ähnlich wie Por qué es necesarioo mantener las aplicaciones 4

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Alexis Acosta
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
GohanK
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
victoria
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
victoria
 

Ähnlich wie Por qué es necesarioo mantener las aplicaciones 4 (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Virus
VirusVirus
Virus
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 

Kürzlich hochgeladen

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Kürzlich hochgeladen (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Por qué es necesarioo mantener las aplicaciones 4

  • 1.
  • 2. INDICE • FRAUDES Y ATAQUES CIBERNETICOS • HACKERS Y CRACKERS • VIRUS Y GUSANOS
  • 3.
  • 4. CIUDAD DE MÉXICO (31/MAR/2013).- En los últimos 12 meses, una de cada 10 empresas en México sufrió un ataque cibernético y en 86 por ciento de esos casos hubo fraudes, modificación de estados financieros y contables, así como robo de información sensible y de identidad. De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz Grant Thornton, Alejandro Llantada, algunos de los factores que propician delitos de este tipo son la falta de inversión en seguridad informática, concentración de información, ausencia de registros visibles, fácil eliminación de evidencias y dificultad para proteger los archivos electrónicos. Aunque el principal activo de las organizaciones es la información, refirió que en las empresas mexicanas se destina menos de 1.0 por ciento de los ingresos en seguridad y administración de riesgos tecnológicos, lo que contrasta con 5.0 por ciento que invierten las economías desarrolladas. Detalló que entre las entidades con mayor incidencia de delitos cibernéticos destacan el Distrito Federal, Nuevo León, Estado de México
  • 5.
  • 7. Hacker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. testea y rompe vulnerabilidades de un sistema solo y solo para probar que este es inseguro. Craker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar códigos de activación de programas (piratear). y a su conveniencia robar información a su favor. es decir el hacker entra en el sistema pero no lo modifica. además de que el mismo anuncia el administrador del sistema o web que tiene un problema de seguridad y además le ofrece asesoría de como corregirlo. por lo general estas personas después de pasar un tiempo en este campo tiende a obtener empleos en empresas interesadas en mejorar su seguridad informática. un craker por el contrario es el individuo que entra al sistema, lo destruye o roba. además de que este no se preocupa por mejorar la seguridad para su victima si no de hacerle algún tipo de mal ya sea económico o estafa publica.
  • 8.
  • 9.
  • 10. Los virus están infectado accidentalmente a diversos gusanos en los ordenadores de las víctimas, creando un malware híbrido que se puede propagar más rápidamente y lanzar ataques contra los sistemas, cuentas bancarias y datos privados de una manera ni siquiera imaginada por los propios creadores de malware.. Un análisis de Bitdefender encontró 40.000 ejemplares de este tipo de malware - al que han bautizado como “Frankenmalware” - en un estudio de 10 millones de archivos infectados llevado a cabo a comienzos de enero, lo que supone un 0,4 por ciento del malware analizado. Si tenemos en cuenta que el malware activo en todo el mundo está en torno a los 65 millones, esto supone que 260.000 ejemplares de este tipo están amenazando los ordenadores de los usuarios. "Si un usuario recibe uno de estos híbridos en su sistema, podría enfrentarse a pérdida de dinero, problemas informáticos, robo de identidad, y una oleada de spam lanzada desde su equipo", señaló Loredana Botezatu, analista de amenazas online de Bitdefender y autora del estudio sobre malware híbrido. "la llegada de este tipo de malware da un nuevo giro al mundo del malware, ya que se propagan de manera más eficiente, y su comportamiento cada vez será más difícil de predecir" Aunque no hay datos antiguos sobre este tipo de malware, el número de híbridos ha crecido en los últimos años y probablemente seguirá aumentando al mismo ritmo que el malware en general. Un estudio de Bitdefender estima que el malware crecerá un 17 por ciento este año.
  • 11.
  • 12. CONCLUSIÓN Para tener más protegido el equipo y así tenga un mejor funcionamiento, además de poder brindarnos una mejor seguridad como usuarios ya que además de cuidar nuestra información también mantiene cifradas nuestras contraseñas, claves bancarias y nuestra privacidad.