Ciberseguridad_empleados_ThinkUpLKS

La ciberseguridad también está en manos de los empleados

Cuando hablamos de ciberseguridad solemos pensar en ransomware, en cómo detectar y prevenir este tipo de ataques, y en qué tipo de infraestructura necesitamos para estar protegidos. Sin embargo, no reparamos en que quiénes trabajan en nuestra organización también pueden abrir la puerta sin querer a los ciberataques. Y la pregunta es ¿cómo se crean estos agujeros de seguridad? La respuesta es más sencilla de lo que puedas imaginar:

No aceptando las actualizaciones

Las actualizaciones suelen ser mejoras de seguridad que realizan las empresas en sus   sistemas operativos. Quiénes diseñan programas, aplicaciones o cualquier otro software, continuamente están analizando fallos que les hagan vulnerables a ciberataques. Sin embargo, las personas que trabajan en las organizaciones a menudo no son conscientes de esto, en consecuencia, no quieren perder tiempo de trabajo con ellas (una actualización puede tardar desde dos minutos hasta siete horas en ejecutarse) y pinchan en la casilla de recordármelo más tarde y al final no lo actualizan. Esto puede abrir una brecha en la seguridad de la empresa.

Utilizando contraseñas poco fiables

La contraseña 1234 no es fiable, pero tampoco lo es la que lleva el nombre de la persona o el del usuario del correo electrónico. Es importante tener una buena contraseña con más de ocho caracteres, formada por símbolos, números y letras. Además, es recomendable cambiarla habitualmente.

No comprobando el origen de los enlaces

A menudo las personas aplicamos la filosofía de la “confianza por procedencia”. Es decir, que si alguien con quién trabajamos y de quién nos fiamos nos envía un mensaje con un enlace confiamos en que no es un virus. Sin embargo, ese mensaje se ha podido enviar automáticamente desde su cuenta por haber sido infectado por un malware. Para evitar esto, además de disponer de un buen antivirus, es importante verificar con el emisor cuando el link nos parezca extraño o totalmente desconocido.

Usando redes WIFI abiertas

En ocasiones no sabemos quién está detrás de una WiFi gratuita, y no todas son de confianza. Una falsa WIFI nos puede redirigir a páginas fraudulentas para robar datos o puede que nos infecte con malware. Como medida de seguridad es importante asegurarse de navegar por sitios web que cuenten con el certificado de seguridad (s): https.

En LKS tenemos una gran experiencia en ciberseguridad. Por ello, queremos darte unas recomendaciones básicas para que quiénes trabajan en tu organización lo hagan de forma protegida.

5 consejos para que tus empleados trabajen más seguros

– Actualiza los equipos y los sistemas operativos (incluyendo actualizaciones de antivirus).

– Lleva a cabo la protección informática del correo electrónico corporativo.

– Establece una navegación por internet protegida.

– Pon en marcha campañas de detección de malware y de evaluación de su efectividad en los sistemas.

– Utiliza sólo programas autorizados y seguros.

En LKS organizamos jornadas sobre ciberseguridad para empresas, si quieres información no dudes en solicitárnosla.

0
0
GUIA DE INTRALOGISTICA INTELIGENTE_ThinkUpLKS

LKS NEXT edita su “Guía de intralogística inteligente” para optimizar la logística en tu empresa y mejorar la seguridad

¿Sabes que puedes reducir hasta un 30% los costes de intralogística en tu empresa y mejorar la seguridad? Si quieres saber cómo hacerlo, LKS NEXT ha editado la “Guía de intralogística inteligente” con el objetivo de trasladar a las empresas industriales su experiencia de más de 25 años en acompañamiento a empresas en ámbitos de mejora de la eficiencia.

Esta guía se centra en la eficiencia y la productividad logística y se vertebra a través de tres ejes:

  • Lay Outs y flujos eficientes.
  • Sistemas de almacenamiento y manutención.
  • Organización y sistemas de gestión.

 

Como optimizar la logística y la seguridad en tu empresa

Para optimizar la logística debemos de hacernos algunas de estas preguntas: ¿Disponemos de la organización adecuada? ¿Poseemos procesos, información y herramientas para realizar tareas de manera ágil? ¿Contamos con sistemas apropiados para optimizar espacios y mover materiales con productividad y seguridad?

Respecto al Lay Out,  un buen diseño del mismo facilitará  unos  menores recorridos de los materiales y optimización de espacios. Para ello, es necesario integrar y equilibrar los procesos, aprovechar espacios en altura… A su vez, la simulación/virtualización de fábricas ayuda a validar diseños, identificar mejoras y prevenir errores y en definitiva disponer de unos óptimos diseños de Lay Out.

Por otro lado, una mayor automatización en la manutención de materiales aumenta la productividad del personal y ahorra costes, además de aumentar la seguridad, puesto que se reducen los accidentes.

Respecto a la Organización y Sistemas de Gestión, también es necesario aumentar la automatización de los flujos de información. Una buena trazabilidad y la automatización de la gestión vía sistemas de gestión avanzados (QRs, SGAs…) reducen la improductividad en búsquedas materiales e información, así como errores y otras tareas de no valor añadido.

Todos estos consejos y muchos más los encontrarás en la guía, así que si quieres optimizar la logística en tu empresa y mejorar la seguridad, no te pierdas la “Guía de intralogística inteligente”. La experiencia de LKS NEXT en proyectos de ámbitos similares, aseguran la consecución de una serie de mejoras entre las que destacan:

  • Aumento de la seguridad de las personas.
  • Ahorro de espacios: 15%-25%.
  • Ahorros en flujos materiales: 15-35%.
  • Mejora de la productividad del personal de logística: 20-30%.
  • Mejora de la productividad del personal de producción: 10-15%.
  • Reducción de costes intralogística: 20-30%.
  • Mejora de tu imagen ante tus clientes.

 

Puedes descargarte la GUIA DE INTRALOGISTICA INTELIGENTE completa pinchando en la imagen:

0
0
Interoperabilidad_Think Up_LKS

Jose Ignacio Familiar, Senior Consultant de LKS: “La interoperabilidad no es una mera cuestión tecnológica”

Ciertamente las Administraciones Públicas siempre han interoperado entre sí. Históricamente se servían del ciudadano interesado que debía recorrer diferentes ventanillas recabando los certificados requeridos para el trámite que necesitaba realizar. A pesar de la indudable molestia, muy posiblemente éste fuera el procedimiento más eficaz, incluso desde el punto de vista del ciudadano.

Pero el concepto de interoperabilidad ha surgido propiamente desde que las informaciones y los procedimientos administrativos están soportados, o pueden estarlo, en sistemas informáticos. Así, el Esquema Nacional de Interoperabilidad define la interoperabilidad como la capacidad de los sistemas de información y de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos.

Teniendo en cuenta las posibilidades que ofrecen las tecnologías de la información y las comunicaciones, hoy en día es muy poco presentable que los ciudadanos sigan canalizando la información entre Administraciones. Así lo entiende la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, que en su artículo 28 refiere que:

  • Los interesados no estarán obligados a aportar documentos que hayan sido elaborados por cualquier Administración … debiendo las Administraciones Públicas deberán recabar los documentos electrónicamente a través de sus redes corporativas o mediante consulta a las plataformas de intermediación de datos u otros sistemas electrónicos habilitados al efecto.
  • Asimismo, las Administraciones Públicas no requerirán a los interesados datos o documentos … que hayan sido aportados anteriormente por el interesado a cualquier Administración, … las Administraciones Públicas recabarlos electrónicamente a través de sus redes corporativas o de una consulta a las plataformas de intermediación de datos u otros sistemas electrónicos habilitados al efecto.

Para un eficaz ejercicio de este derecho, cada Administración deberá facilitar el acceso de las restantes Administraciones Públicas a los datos relativos a los interesados que obren en su poder y se encuentren en soporte electrónico, especificando las condiciones, protocolos y criterios funcionales o técnicos necesarios para acceder a dichos datos con las máximas garantías de seguridad, integridad y disponibilidad.

La interoperabilidad no es una mera cuestión tecnológica, sino algo más amplio y complejo. Al ser su objeto último la utilización de datos e informaciones relativos a la ciudadanía, requiere mecanismos organizativos, normativos y tecnológicos que garanticen un uso apropiado y responsable de datos e informaciones preservando su confidencialidad y seguridad.

Esto es, debe quedar absolutamente claro quién puede utilizar cada información y con qué propósito, quien ha accedido a la información y cuando lo ha hecho, quien participa en el proceso de intercambio y qué obligaciones y responsabilidades comporta hacerlo. Estos roles, funciones y procesos, deben quedar reflejados en normativa. Asimismo, aplicaciones, sistemas e infraestructuras deben estar dotados de mecanismos que garanticen la seguridad de datos e informaciones almacenados e intercambiados.

El Esquema Nacional de Interoperabilidad y la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos aclaran el terreno definiendo los roles y funciones genéricos de los agentes que intervienen en el proceso de intercambio de datos:

  • Cedente. Organización que posea datos relativos a los ciudadanos que otra pueda necesitar consultar en el ámbito del ejercicio de sus competencias; es el responsable de los mismos según la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y los ofrecerá a posibles Cesionarios a través de un Emisor.
  • Cesionario. Organización autorizada a consultar determinados datos de los ciudadanos en poder de un Cedente.
  • Emisor. Organización que facilita la cesión de los datos desde un punto de vista tecnológico. Un Cedente que facilita la cesión de sus propios datos, actuará como Emisor a la vez de ser Cedente. Cualquier nodo de interoperabilidad que participe en la gestión de los trámites de emisión o cesión de datos de un Emisor, tomará también el rol de Emisor.
  • Requirente. Organización que facilita la consulta de los datos desde un punto de vista tecnológico. Un Cesionario que realiza directamente la consulta de datos, actuará como Requirente a la vez de ser Cesionario. Cualquier nodo de interoperabilidad que participe en la gestión de los trámites de consulta de datos de un Requirente, tomará también el rol de Requirente.
  • Nodo de interoperabilidad. Organismo que presta servicios de interconexión técnica, organizativa y jurídica entre sistemas de información para un conjunto de Administraciones Públicas bajo las condiciones que éstas fijen.

Además, la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos especifica cuáles de las funciones asignadas a cada agente pueden ser delegadas en otros agentes, muy especialmente en nodos de interoperabilidad. Es, precisamente, la delegación de funciones lo que permitirá hacer llegar la interoperabilidad a todas las Administraciones Públicas, especialmente a las Administraciones Locales medianas y pequeñas, las cuales, por sí solas, difícilmente van a tener los recursos y las competencias necesarias para adoptar los roles requeridos y sus correspondientes funciones.

Para ello, la delegación de funciones debe quedar formalizada en un modelo de interoperabilidad territorial que tenga en cuenta cuatro perspectivas complementarias:

  • Organizativa. Qué agentes intervienen, qué roles asume cada agente, que funciones se asignan a cada rol, los correspondientes catálogos de servicios y los procesos a través de los cuales los agentes cumplen sus funciones.
  • Jurídica. Su objetivo es dotar de cobertura normativa al modelo organizativo de manera compatible y coherente con la legislación y normativa de rango superior en la materia (Esquema Nacional de Interoperabilidad, etc).
  • Tecnológica. Infraestructuras, sistemas y aplicaciones necesarios para habilitar el modelo organizativo.
  • Económico. Criterios de reparto para la amortización de las inversiones y para la asunción de los gastos entre los diferentes agentes.

LKS ha colaborado con las Administraciones vascas en la definición de una propuesta de modelo territorial de interoperabilidad sobre la base de 4 premisas.

  • En primer lugar el modelo objetivo debía tener en cuenta la estructura institucional de Euskadi y muy especialmente la importante función que desempeñan las Diputaciones Forales en virtud de su papel institucional como soporte a las autoridades locales en el desarrollo de sus competencias. No en vano, las tres Diputaciones Forales han puesto en marcha iniciativas para la prestación de servicios TIC a los Ayuntamientos de sus respectivos territorios. En este escenario, era necesario dejar claro cuál es la función y responsabilidad de cada agente, el marco de relación entre ellos y los criterios para establecer un modelo económico coherente.
  • En segundo lugar, el modelo objetivo debería ser lo suficientemente flexible para adecuarse a diferentes tipologías de usuarios, ya que la realidad de las AAPP de Euskadi es muy diversa en cuanto a capacidad y madurez tecnológica y organizativa, disponibilidad de recursos técnicos y humanos, y volumen previsible de uso de servicios de interoperabilidad.
  • En tercer lugar el modelo debía aportar racionalidad jurídica. Si el objetivo es llevar la interoperabilidad a todas las AAPP de Euskadi, el modelo de firma de convenios entre todas y cada una de las administraciones cedentes con todas y cada una de las administraciones cesionarias es inviable. Es necesario adoptar una fórmula de acuerdos marcos a los que se puedan adherir múltiples organismos.
  • Finalmente todas las Administraciones vascas, directamente o de manera delegada, tienen que adecuar la organización y responsabilidades de sus órganos, así como sus procesos en orden a contar con una operativa solvente y ágil.
0
3
Información email_Think Up LKS

WhatsApp y correo electrónico, ¿seguros para el intercambio de información entre abogado-cliente?

La Ley Orgánica de Protección de Datos (LOPD) obliga al cumplimiento de las medidas de seguridad técnicas que deben aplicarse al tratamiento de información personal, dependiendo del tipo de información que se maneje y del nivel de protección que deba aplicarse en cada caso. Por ello, la utilización de la tecnología para el envío de información debe de adecuarse a lo que estipula la LOPD.

Según un estudio realizado por Iberian Lawyer, el 99% de los socios de bufetes en España utiliza el móvil para acceder al ‘e-mail’, y uno de cada cuatro socios afirma que en su bufete no es obligatorio el uso de una contraseña para desbloquear la pantalla en los dispositivos móviles. En caso de pérdida del Smartphone, cualquier persona podría acceder al correo electrónico y a los datos que se encuentren en él. Es por ello, que el 51% de los socios de bufetes en España cree que el sistema de correo electrónico corporativo plantea riesgos de seguridad para sus firmas.

Más seguridad en WhatsApp

Respecto a la utilización de WhatsApp, hay que recordar que anteriormente los mensajes enviados a través de dicha aplicación pasaban por los servidores de esta, e incluso podían estar almacenados allí hasta 30 días. Debido a que la seguridad no estaba garantizada, no se recomendaba enviar información privada por esta aplicación.

Sin embargo, esta aplicación ha realizado cambios para mejorar la seguridad, de manera que solo el emisor y el receptor puedan leer lo que es enviado, y que nadie, ni siquiera WhatsApp lo pueda hacer. Todo esto pasa de manera automática sin necesidad de ajustar o crear chats secretos especiales para asegurar los mensajes, aunque estas mejoras solo se pueden obtener si se tiene descargada la aplicación actualizada.

Pese a las mejoras aplicadas, a la hora de utilizar estas nuevas tecnologías, el Consejo General de la Abogacía afirma que es el propio abogado quien debe analizar si las condiciones de ese servicio son adecuadas para preservar sus obligaciones legales y deontológicas, puesto que las comunicaciones entre abogados y clientes pueden incluir habitualmente datos sensibles, los cuales pueden quedar desprotegidos, dependiendo del tipo de plataformas que se utilicen.

Inversión en tecnología y seguridad

Debido al rigor con el que se debe de tratar la información, muchos bufetes se están planteando invertir en seguridad y en nuevas tecnologías. Respecto a la inversión en tecnología, el estudio refleja que tres de cada cuatro socios afirman que la rentabilidad y eficiencia de su bufete aumentaría si se invirtiera en ellas. Un 11%, en cambio, no cree que el aumento de la inversión en este aspecto mejoraría su rentabilidad y eficiencia y otro 14% admitió no saber el impacto que tendría un aumento en gasto tecnológico.

 

0
0
Big Data_Think Up_LKS

7 ejemplos de cómo el Big Data ha cambiado nuestra vida y nuestros negocios

A lo largo de diversos artículos que hemos publicado en este canal de ingenio e innovación  hemos mencionado cómo el Big Data ha mejorado algunos aspectos de nuestras vidas y de nuestros negocios. Pero debido a su gran desarrollo, creemos que ha llegado la hora de recopilar con ejemplos lo que se está aplicando.

  1. Salud pública y personal

Te recordamos que Sanidad pondrá en marcha en 2016 un Registro de Actividad de Atención Sanitaria Especializada para hospitales y ambulatorios con el fin de realizar estudios de investigación clínica y epidemiológica, evaluar los servicios sanitarios y los resultados en salud para poder mejorar y actuar de forma eficaz ante eventuales pandemias.

  1. Optimización de los negocios y sus procesos

Grandes cadenas dedicadas a la venta de ropa utilizan sistemas de radiofrecuencia en sus perchas para buscar las prendas en las tiendas. Además, recogen datos de los artículos que más se venden en cada establecimiento y en menos de una semana disponen de mayor cantidad de ese tipo de género para su venta al público.

  1. Deporte saludable

A nivel deportivo ya existen camisetas inteligentes que recogen nuestras pulsaciones, las calorías consumidas, etc… Estos datos nos ayudan a realizar un ejercicio cardiosaludable. Respecto al calzado también se están realizando pruebas para que sea inteligente, de manera que este advierta al usuario de si pisa correctamente o de si su manera de colocar el pie le puede ocasionar problemas de rodilla o de espalda.

  1. Mejora de máquinas y vehículos que se conducen solos

Los coches cada vez se valen más del Big Data. Están equipados con GPS, cámaras, sensores, ordenadores, y algunos ya se conducen sin seres humanos. Analizan en un tiempo récord toda la información que reciben para poder guiar el coche con seguridad. Por otro lado, la recopilación de datos también se utiliza para mejorar el rendimiento de las máquinas y prevenir averías. Con este objetivo se tienen en cuenta datos como la temperatura de las máquinas y la cantidad de vibraciones que emite. En caso de que estos estén alterados se puede actuar para solucionar el problema antes de que se produzca una avería.

  1. En la mejora las ciudades

No nos extenderemos en este apartado porque hemos hablado ampliamente sobre las ciudades smart. Pero sí recordaremos que para conseguir una ciudad inteligente es necesario utilizar el Big Data. Solo así se puede controlar de manera óptima problemas como el tráfico o la contaminación, entre muchos otros.

  1. Seguridad de los países

Para nadie es un secreto que todos los países analizan millones de datos para mejorar la seguridad y tratar de prevenir ataques terroristas. Interceptan teléfonos móviles y redes sociales y analizan los datos obtenidos en un tiempo muy breve con el fin de proteger a los ciudadanos.

  1. Mejora del comercio financiero

Los algoritmos del Big Data también se utilizan en las transacciones de alta frecuencia (HFT). A la hora de tomar una decisión comercial es muy importante que en un tiempo récord se analicen diversos datos económicos e incluso las señales que provienen de las redes sociales y de diferentes sitios webs con noticias.

¿Conoces otros ejemplos sobre los beneficios del Big Data? No dudes en contárnoslos, estaremos encantados de escucharte.

0
0
Modelo de Gestion Propio_IVAP_THINK UP_LKS

“Con LKS hemos elaborado un Modelo de Gestión propio basado en Procesos”, IVAP

Joseba K. Pérez de Heredia, Secretario General IVAP, Instituto Vasco de Administración Pública Eusko Jaurlaritza, Gobierno Vasco nos cuenta la experiencia de trabajar con LKS para poder crear un Modelo de Gestión propio, seguro y con las necesidades reales que han ido surgiendo dentro del IVAP.

A lo largo de estos años, por nuestra experiencia, valoramos especialmente de LKS su capacidad de adaptación a nuestras peculiaridades y realidades, cuestión que en ocasiones no ha resultado sencilla. A este respecto, quizás el proyecto que mejor refleje lo que afirmo es el de la definición e implantación de un Modelo de Gestión basado en Procesos.

El inicio, en el año 2001, fue lo más duro porque no estábamos acostumbrados en la Administración Pública a funcionar con el concepto Proceso. Además, para ver los resultados hubo que esperar un par de años y eso no siempre es entendido por los responsables, ni por los propios actores del proceso de cambio. De todas maneras, a la vez que íbamos documentando procesos, aprovechamos la ocasión para ir incorporando otras herramientas de gestión que suponían pequeños avances como diferentes grupos de trabajo, los comités de gestión, o paneles de indicadores básicos relacionados con cada proceso que nos empezaban a facilitar la reflexión sobre cómo teníamos que planificar y cómo había que evaluar los resultados, etc. Esas reflexiones nos llevaron a la realización en 2003 de nuestra primera Autoevaluación EFQM, de la que surgieron ya de manera estructurada las áreas de mejora más importantes que tenía el IVAP en el ámbito de gestión. En el año 2004, afrontamos la primera Reflexión Estratégica, de la que se derivó el primer Plan Estratégico 2005- 2008. Hoy en día estamos en nuestro tercer Plan Estratégico 2013-2016, tras las 3 correspondientes Reflexiones Estratégicas, 4 Autoevaluaciones EFQM y una Evaluación Externa, en 2012, en la que obtuvimos en reconocimiento Q de Plata.

Hoy en día sería difícil pensar en la gestión del IVAP sin contar con un Plan Estratégico que abarque la Legislatura. De hecho, los diferentes cambios en la Dirección han ido apostando por mantener el Modelo de Gestión que íbamos creando en el IVAP, que de alguna manera podemos decir que es propio, en el sentido de que no ha sido importado, ya que hemos tenido que ir definiéndolo atendiendo a nuestra realidad. Y en ese largo recorrido poder contar en muchos momentos con la experiencia y la colaboración de LKS ha supuesto una seguridad y un apoyo que permitía enfocar los planteamientos creemos que de manera más acertada.

Si quieres conocer nuevas experiencias, historias de negocio y casos de éxito con otros clientes contadas por ellos mismos pincha aquí.

0
0
Supercontrasena_Think Up_LKS

Así se crea una ‘supercontraseña’

La seguridad en nuestra vida digital se ha vuelto tan importante como en la vida real. Al salir de casa procuramos cerrar la puerta con llave o, cuando realizamos compras con tarjeta, tomamos ciertas precauciones para que nuestras contraseñas no acaben en manos de extraños. El mismo nivel de precaución, sino más, se traslada al ciberespacio, un lugar con métodos más sofisticado para descubrir las debilidades de nuestros sistemas de seguridad.

Tener la certeza de navegar por entornos seguros y saber que usamos dispositivos bien protegidos nos aporta tranquilidad a la hora de utilizar los servicios que ofrece la red, aunque uno de los principales recursos de seguridad con los que contamos —aunque no lo sepamos— son las claves o contraseñas.

¿Cómo se crea una ‘supercontraseña’?

Lo más importante, más incluso que las letras que se usen para crearla, es la longitud de la misma. Una clave de seguridad robusta tiene, por lo menos, 8 caracteres de longitud, aunque los expertos en seguridad informática recomiendan passwords’ de 10 ó 12 caracteres.

Hay que tener en cuenta que sumar más caracteres a tu clave (de 8 a 10, por ejemplo) puede aumentar el “hipotético tiempo de descifrado” de unos pocos meses hasta varios siglos, según puedes comprobar en esta aplicación de Kaspersky, empresa especializada en seguridad, que te muestra lo inquebrantable que es el tipo de contraseña que usas.

Eso sí, la longitud no lo es todo. Para que una contraseña sea robusta, conviene utilizar una combinación de mayúsculas, minúsculas, números y caracteres especiales (#, %, &, $, etc.) y nunca utilizar el nombre de usuario o cualquier otra información fácil de averiguar (cumpleaños, fechas, palabras completas, letras o números adyacentes, etc.).

Hagamos una prueba simple. Creamos esta combinación: gW1l1BrD, y según la aplicación mencionada se tardaría 2 años en vulnerar. Por otro lado, si añadimos algunos caracteres especiales: g$W1l1Br%D, el tiempo para ‘hackearla’ aumenta hasta los 1731 siglos.

El mayor inconveniente en este tipo de claves es la dificultad para memorizarlas. Esto se puede solucionar utilizando técnicas nmotécnicas: busca una frase cotidiana que recuerdes fácilmente y usa la primera letra de cada palabra intercalando mayúsculas, números y símbolos. Por ejemplo: “Mi casa está en Madrid” puede convertirse en m$c#e+e/M

Otras recomendaciones de seguridad pasan por usar claves diferenciadas (una contraseña diferente en cada web) y modificarlas regularmente. Por supuesto, tampoco conviene almacenarlas en lugares de fácil acceso (un documento Word o similar, y menos sin encriptarlo) ni compartirlas vía mail y teléfono. Por último, el almacenamiento ‘analógico’ -apuntarlo en una libreta a buen recaudo- siempre es útil para evitar perder el acceso a alguna cuenta de correo o web.

0
139