SlideShare ist ein Scribd-Unternehmen logo
1 von 3
¿Qué son las cookies?
Las cookies son archivos creados por los sitios web que hayas visitado que almacenan
información de navegación como, por ejemplo, las preferencias del sitio o la
información del perfil. Existen dos tipos de cookies, las cookies de origen, habilitadas
por el dominio del sitio que aparece en la barra de direcciones, y las cookies de terceros,
que proceden de otras fuentes de dominio y que contienen elementos, como anuncios o
imágenes, insertados en la página.

¿Qué es el phishing y el software malicioso?
El phishing o suplantación de identidad es una práctica mediante la que alguien intenta
engañarte para que compartas información, normalmente a través de un sitio web
falso. El software malicioso es un software dañino que se ha instalado en tu ordenador
sin tu consentimiento.

¿Cómo borrar las contraseñas guardadas?
Cuando navegamos por internet y entramos en un sitio donde es necesario introducir el nombre de usuario y
contraseña, el navegador nos ofrece guardar o recordar el password, para que así cada vez que volvamos a entrar no
tengamos que introducirlo de nuevo, aparecerá nuestro nombre de usuario y la contraseña camuflada por asteriscos,
con darle a ENTER ya estamos dentro.
Yo prefiereo escribirlo siempre todo aunque sea en el ordenador de mi casa, y no digamos en un ordenador público
como pueda ser en un cibercafé o simplemente en el ordenador del trabajo o en casa de un amigo… Pero a veces con
las prisas ocurre que sin querer, no leemos el aviso en pantalla de recordar contraseñas y le decimos que sí, que las
almacene. Borrar el historial y las cookies no es suficiente, ya que las contraseñas siguen almacenadas.

Internet Explorer:
Herramientas – Opciones de Internet. Aquí dentro buscaremos las pestaña Contenido y le daremos
a Autocompletar Se nos abrirá la ventana de configuración y podremos elegir Borrar contraseñas.

Google Chrome:
Herramientas – Eliminar Datos De Navegación. Seleccionamos Eliminar contraseñas Guardadas.

¿Cómo eliminar la cache del navegador?
La cache permite acelerar las lecturas y escrituras del procesador al sistema de memoria. Esto es muy importante ya
que el micro tiene que acceder continuamente a este elemento para llevar a cabo sus funciones.

¿Qué es la memoria cache?

La cache es la respuesta al problema de rendimiento del sistema de memoria. Es muy pequeña y esta incluida en el
interior del microprocesador. Su función es sencilla, conseguir que los accesos se hagan todo lo rápidos que se pueda
Qué son las cookies

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Inf #2
Inf #2Inf #2
Inf #2
 
Uso avanzado del navegador
Uso avanzado del navegadorUso avanzado del navegador
Uso avanzado del navegador
 
Introducción Barra
Introducción BarraIntroducción Barra
Introducción Barra
 
Imprimir conversaciones de Messenger
Imprimir conversaciones de MessengerImprimir conversaciones de Messenger
Imprimir conversaciones de Messenger
 
Inicio De SesióN
Inicio De SesióNInicio De SesióN
Inicio De SesióN
 
Configuraciones de un navegador web
Configuraciones de un navegador webConfiguraciones de un navegador web
Configuraciones de un navegador web
 
Blackboard
BlackboardBlackboard
Blackboard
 
Blackboard
BlackboardBlackboard
Blackboard
 
Partes del navegador
Partes del navegadorPartes del navegador
Partes del navegador
 
Comparación entre mozilla firefox y google chrome
Comparación entre  mozilla firefox y  google chromeComparación entre  mozilla firefox y  google chrome
Comparación entre mozilla firefox y google chrome
 
Usos del internet
Usos del internetUsos del internet
Usos del internet
 
Bloc de notas
Bloc de notasBloc de notas
Bloc de notas
 
WordPress
WordPressWordPress
WordPress
 
Pgna1 4 PERIODO
Pgna1 4 PERIODOPgna1 4 PERIODO
Pgna1 4 PERIODO
 
Instructivo Como Incorporar Texto en Blogger
Instructivo Como Incorporar Texto en BloggerInstructivo Como Incorporar Texto en Blogger
Instructivo Como Incorporar Texto en Blogger
 
Diferencias entre navegadores
Diferencias entre navegadoresDiferencias entre navegadores
Diferencias entre navegadores
 
Mi primera pagina web
Mi primera pagina webMi primera pagina web
Mi primera pagina web
 

Andere mochten auch

El derecho al olvido en internet. Ese derecho olvidado
El derecho al olvido en internet. Ese derecho olvidadoEl derecho al olvido en internet. Ese derecho olvidado
El derecho al olvido en internet. Ese derecho olvidadoLorena Fernández
 
10 consejos para mejorar los resultados de tu web - Salón MiEmpresa 2013
10 consejos para mejorar los resultados de tu web  - Salón MiEmpresa 201310 consejos para mejorar los resultados de tu web  - Salón MiEmpresa 2013
10 consejos para mejorar los resultados de tu web - Salón MiEmpresa 2013Arsys
 
Jornada sobre la LOPD
Jornada sobre la LOPDJornada sobre la LOPD
Jornada sobre la LOPDBBVAtech
 
La protección contra la corrupción en agencias estatales - Camilla Gjerde
La protección contra la corrupción en agencias estatales - Camilla GjerdeLa protección contra la corrupción en agencias estatales - Camilla Gjerde
La protección contra la corrupción en agencias estatales - Camilla GjerdeEUROsociAL II
 
Cumplir con la ley de cookies en 5 pasos de la Asociación Española de Economí...
Cumplir con la ley de cookies en 5 pasos de la Asociación Española de Economí...Cumplir con la ley de cookies en 5 pasos de la Asociación Española de Economí...
Cumplir con la ley de cookies en 5 pasos de la Asociación Española de Economí...Kimera ideas y marketing
 

Andere mochten auch (6)

El derecho al olvido en internet. Ese derecho olvidado
El derecho al olvido en internet. Ese derecho olvidadoEl derecho al olvido en internet. Ese derecho olvidado
El derecho al olvido en internet. Ese derecho olvidado
 
10 consejos para mejorar los resultados de tu web - Salón MiEmpresa 2013
10 consejos para mejorar los resultados de tu web  - Salón MiEmpresa 201310 consejos para mejorar los resultados de tu web  - Salón MiEmpresa 2013
10 consejos para mejorar los resultados de tu web - Salón MiEmpresa 2013
 
Jornada sobre la LOPD
Jornada sobre la LOPDJornada sobre la LOPD
Jornada sobre la LOPD
 
La protección contra la corrupción en agencias estatales - Camilla Gjerde
La protección contra la corrupción en agencias estatales - Camilla GjerdeLa protección contra la corrupción en agencias estatales - Camilla Gjerde
La protección contra la corrupción en agencias estatales - Camilla Gjerde
 
Cumplir con la ley de cookies en 5 pasos de la Asociación Española de Economí...
Cumplir con la ley de cookies en 5 pasos de la Asociación Española de Economí...Cumplir con la ley de cookies en 5 pasos de la Asociación Española de Economí...
Cumplir con la ley de cookies en 5 pasos de la Asociación Española de Economí...
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Ähnlich wie Qué son las cookies

Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en líneavcdg
 
Cookies
CookiesCookies
Cookies1 2d
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadoraDiana Ruth Mendieta
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximoXIMO GOMIS
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAndres Pozo
 
Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosjmatheus74
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetgonzales1971
 

Ähnlich wie Qué son las cookies (20)

Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Cookies
CookiesCookies
Cookies
 
Cookies
CookiesCookies
Cookies
 
39102
3910239102
39102
 
Informática
InformáticaInformática
Informática
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
herramientas tic
herramientas ticherramientas tic
herramientas tic
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Cookies
CookiesCookies
Cookies
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximo
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más seguros
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ventajas de firefox 3
Ventajas de firefox 3Ventajas de firefox 3
Ventajas de firefox 3
 

Kürzlich hochgeladen

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Kürzlich hochgeladen (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Qué son las cookies

  • 1. ¿Qué son las cookies? Las cookies son archivos creados por los sitios web que hayas visitado que almacenan información de navegación como, por ejemplo, las preferencias del sitio o la información del perfil. Existen dos tipos de cookies, las cookies de origen, habilitadas por el dominio del sitio que aparece en la barra de direcciones, y las cookies de terceros, que proceden de otras fuentes de dominio y que contienen elementos, como anuncios o imágenes, insertados en la página. ¿Qué es el phishing y el software malicioso? El phishing o suplantación de identidad es una práctica mediante la que alguien intenta engañarte para que compartas información, normalmente a través de un sitio web falso. El software malicioso es un software dañino que se ha instalado en tu ordenador sin tu consentimiento. ¿Cómo borrar las contraseñas guardadas? Cuando navegamos por internet y entramos en un sitio donde es necesario introducir el nombre de usuario y contraseña, el navegador nos ofrece guardar o recordar el password, para que así cada vez que volvamos a entrar no tengamos que introducirlo de nuevo, aparecerá nuestro nombre de usuario y la contraseña camuflada por asteriscos, con darle a ENTER ya estamos dentro.
  • 2. Yo prefiereo escribirlo siempre todo aunque sea en el ordenador de mi casa, y no digamos en un ordenador público como pueda ser en un cibercafé o simplemente en el ordenador del trabajo o en casa de un amigo… Pero a veces con las prisas ocurre que sin querer, no leemos el aviso en pantalla de recordar contraseñas y le decimos que sí, que las almacene. Borrar el historial y las cookies no es suficiente, ya que las contraseñas siguen almacenadas. Internet Explorer: Herramientas – Opciones de Internet. Aquí dentro buscaremos las pestaña Contenido y le daremos a Autocompletar Se nos abrirá la ventana de configuración y podremos elegir Borrar contraseñas. Google Chrome: Herramientas – Eliminar Datos De Navegación. Seleccionamos Eliminar contraseñas Guardadas. ¿Cómo eliminar la cache del navegador? La cache permite acelerar las lecturas y escrituras del procesador al sistema de memoria. Esto es muy importante ya que el micro tiene que acceder continuamente a este elemento para llevar a cabo sus funciones. ¿Qué es la memoria cache? La cache es la respuesta al problema de rendimiento del sistema de memoria. Es muy pequeña y esta incluida en el interior del microprocesador. Su función es sencilla, conseguir que los accesos se hagan todo lo rápidos que se pueda