Archivo de la etiqueta: Seguridad

Protección de datos abiertos: estudio sobre los obstáculos legales a la libre puesta en común de datos

 

howtobuild1_0

Wiebe, A. and N. Dietrich (). [e-Book]  Open Data Protection – Study on legal barriers to open data sharing – Data Protection and PSI. Göttingen:  Universitätsverlag Göttingen, 2017.Texto completo: https://www.doabooks.org/doab?func=fulltext&uiLanguage=en&rid=24778

 

Este estudio analiza los obstáculos legales al intercambio de datos en el contexto del Open Research Data Pilot, que la Comisión Europea está llevando a cabo dentro de su programa marco de investigación Horizon2020. En la primera parte del estudio se analizan las cuestiones relativas a la protección de datos. El objetivo principal es la Directiva sobre protección de datos (95/46/CE) y su aplicación en determinados Estados miembros de la UE. Además, se describen el próximo Reglamento General de Protección de Datos (2016/679/EU) y los cambios pertinentes. Se presta especial atención a los principales principios de protección de datos. A continuación, el estudio describe el uso de datos de investigación en el Open Research Data Pilot y cómo los principios de protección de datos influyen en dicho uso. Se consideran las experiencias de la Comisión Europea en la ejecución del Open Research Data Pilot hasta ahora, así como ejemplos básicos de formularios de uso de repositorios. La segunda parte del estudio analiza en qué medida la legislación sobre información del sector público influye en el acceso a los datos de investigación y su reutilización. Se describen la Directiva ISP (2003/98/CE) y el impacto de su revisión en 2013 (2013/37/UE). Se presta especial atención a la aplicación de la legislación sobre la ISP a las bibliotecas públicas, incluidas las bibliotecas universitarias y de investigación, y a sus consecuencias prácticas. En la parte final del estudio se evalúan críticamente los resultados y se formulan recomendaciones básicas para mejorar la situación jurídica en relación con los datos de investigación.

Anuncios

Ciudadanos digitalmente empoderados. Guía para educadores

dol-at6xcammxdq

Nielsen, Lusa “Empowered Digital Citizens Guide for Educators

publicado por NYCSchoolsTech

Ver infografía

Es fundamental capacitar a los estudiantes para que se conviertan en aprendices de por vida y  proporcionarles habilidades para afrontar los desafíos futuros de forma ingeniosa y creativa. No se trata de usar herramientas digitales para apoyar estrategias y modelos educativos obsoletos; se trata de aprovechar el potencial de la tecnología para amplificar la capacidad humana de colaboración, creatividad y comunicación.

Las escuelas de la ciudad de Nueva York están preparando el camino para abordar lo que ha sido un problema para los estudiantes de bajos ingresos. La Ley de Protección de Internet para Niños (CIPA) requiere que las escuelas que reciben fondos para estudiantes de bajos ingresos tengan acceso a Internet. Con demasiada frecuencia, las decisiones se guiaban por una cosa: la seguridad. Si bien eso es ciertamente importante, los estudiantes merecen estar preparados para el mundo conectado en el que viven. Afortunadamente, ahora en la ciudad de Nueva York, a las escuelas les será mucho más fácil cerrar la brecha y proporcionar a los estudiantes acceso a los recursos que las escuelas de mayor nivel de ingresos han adoptado desde hace mucho tiempo. Según Mary Beth Hertz “A veces pensamos demasiado sobre el contenido que bloqueamos, y olvidamos que cuando excluimos a los niños de las redes sociales, limitamos sus oportunidades de éxito, de explorar su talento y fortalezas”.

Los temas más delicados y de seguridad en la red se abordan mejor a través de la educación que en fijar las esperanzas en una solución tecnológica simple. Si queremos preparar a los estudiantes para el mundo en el que viven, la vida dentro de la escuela debe parecerse a la vida fuera de la escuela. El papel del educador moderno es garantizar que los estudiantes comprendan cómo utilizar los recursos digitales de manera responsable y efectiva para el éxito en la universidad, la carrera profesional y la ciudadanía. Para apoyar a las escuelas en este trabajo, NYC DOE ha creado pautas sobre seguridad en redes sociales, guías para padres y maestros, infografías y libros de actividades para estudiantes. Lisa Nielsen experta en el tema aconseja “Pensar fuera de la prohibición” para aprovechar el poder de la tecnología para aprender, y usar el poder de las redes sociales para dar voz a educadores y estudiantes.

Consejos para gestionar un aula digital:

  • Asegúrarse de que los asientos le permitan al maestro ver las pantallas de los estudiantes.
  • Usar programas y técnicas para que a los estudiantes se centren en la tarea.
  • Ayudar a los estudiantes a desarrollar estrategias de enfoque.
  • Usar técnicas y herramientas para ayudar a evitar distracciones.
  • Seleccionar programas como Classcraft o gamify para administrar la clase.

Normas ISTE de tecnología educativa para transformar el aprendizaje y la enseñanza

Las normas ISTE funcionan como una hoja de ruta para educadores y líderes educativos audaces e innovadores que desean rediseñar sus escuelas y aulas para el aprendizaje en la era digital, hacia una integración de la tecnología significativa y efectiva.

Uso de Youtube

Youtube es una plataforma efectiva y popular para aprender, crear y publicar. Será importante imgormar a los estudiantes sobrequé hacer si encuentran contenido inapropiado. Además de impartirles lecciones sobre alfabetización mediática y cómo validar contenidos de calidad.

La configuración de YouTube en G Suite permite a los administradores restringir qué videos de YouTube se pueden ver, qué videos pueden aparecer como recomendaciones y qué videos se muestran en los resultados de la búsqueda de YouTube para los usuarios de las aplicaciones con sesión iniciada en una institución.

Medios de comunicación social (Twitter, Facebook,… )

Enseñar a los estudiantes en el uso efectivo de las redes sociales es crucial para que los estudiantes desarrollen alfabetización de noticias, alfabetización mediática y alfabetización general cuando se trata de leer y escribir. Estas plataformas son  donde desarrollan una imagen digital y se encuentran con una audiencia auténtica.

Guía para redes sociales en el aula. Ver

Mensajería instantánea ( iMessage, Yahoo Messenger, Skype)

La mensajería instantánea es una poderosa herramienta para comunicarse y colaborar.

Música (Spotify, Apple Music, Google Play Music)

Los estudiantes viven sus vidas en una banda sonora. Existe un importante cuerpo de investigación que indica que los estudiantes pueden continuar siendo productivos escuchando la música adecuada. No solo eso, sino que también se ha descubierto que la música mejora el estado de ánimo, la productividad y la colaboración. Se debe enseñar que música elegir para mejorar la concentración.

 

 

La mayoría de los estadounidenses, especialmente los de la generación del milenio, dicen que las bibliotecas les ayudan a encontrar información confiable y segura

diapositiva1

 

 

Gender, A. (2017). [e-Book] Most Americans – especially Millennials – say libraries can help them find reliable, trustworthy information, Pew Research, 2017.

Texto completo

La biblioteca goza de un lugar preciado en la cultura americana. En la era post-revolucionaria, las bibliotecas públicas proporcionaron información a los estadounidenses de clase baja y media que no tenían acceso a los salones literarios ni a los clubes de libros privados. En el siglo XX, las bibliotecas abrieron nuevas oportunidades para las mujeres. Hoy en día, La mayoría de los estadounidenses, especialmente los de la generación del milenio, dicen que las bibliotecas pueden ayudarles a encontrar información fiable y confiable tal como demuestra un informe de Pew Research aparecido esta semana.

 

Los estadounidenses se preocupan por determinar qué noticias y fuentes de información son más fiables y cómo discernir información confiable en línea. Se preocupan por que las noticias falsas está sembrando confusión sobre los acontecimientos actuales. Y muchos expresan su deseo de obtener ayuda.

Alrededor de seis de cada diez adultos (61%) dicen que si reciben capacitación sobre cómo encontrar información fidedigna en línea les ayudará en la toma de decisiones y ea la hora de crearse una opinión propia. La mayoría de los estadounidenses dicen que las bibliotecas públicas son útiles a medida que las personas tratan de satisfacer sus necesidades de información. Alrededor de ocho de cada diez adultos (78%) piensan que las bibliotecas públicas les ayudan a encontrar información segura y confiable, y el 76% dice que las bibliotecas les ayudan a aprender cosas nuevas. Además, el 56% cree que las bibliotecas les ayudan a obtener información que les ayuda a tomar decisiones más informadas. Además, son los Millennials (aquellos de entre 18 a 35 años) quienes se destacan como los más ardientes defensores de las bibliotecas, ellos son particularmente dados a decir que la biblioteca les ayuda a encontrar información fiable, en comparación con el 74% de los Baby Boomers (de 52 a 70 años) que dicen lo mismo. Más de ocho de cada diez Millennials (85%) manifiestan que en las bibliotecas les ayudan a aprender cosas nuevas, en comparación con el 72% de los Boomers. Y un poco menos de dos tercios de los Millennials (63%)  dicen que la biblioteca les ayuda a obtener información que ayude a la las decisiones que tienen que tomar, en comparación con el 55% de los Boomers..

 

ft_17-08-22_libraries_generation

La biblioteca es vista como un recurso útil, la encuesta muestra que el 55% de los adultos dicen que la biblioteca les ayuda a ganar confianza en la capacitación en el uso de ordenadores, teléfonos inteligentes e internet.

Las personas de color y los hispanos son más propensos que los blancos a creer que el entrenamiento les ayud a la hora de usar recursos en línea y ganar confianza con las herramientas digitales. Del mismo modo, aquellos con una formación inferior a la secundaria son más dados que aquellos con un título de licenciatura a pensar que la formación les ayuda. Siendo las mujeres más propensas que los hombres a expresar esta opinión

 

Además:

  • El 65% dice que las bibliotecas les ayudan a crecer como personas.
  • El 49% piensan que las bibliotecas les ayudan a la toma de decisiones sobre cosas que son importantes en sus vidas.
  • El 43% cree que las bibliotecas les ayudan a encontrar un trabajo
  • El 38% dice que las bibliotecas les ayudan manejarse mejor en un mundo donde es difícil salir adelante.
  • 27% piensan que las bibliotecas les ayudan a proteger sus datos personales en Internet

 

Las mujeres son un poco más dadas que los hombres a informar que las bibliotecas les ayudan a encontrar información segura y confiable (82% vs. 75%), aprender cosas nuevas (80% vs. 73%), crecer como persona (69% vs. 61%), tomar decisiones informadas sobre cosas importantes en sus vidas (54% vs. 44%) y encontrar trabajo (47% vs. 38%).

 

 

 

Pruebas de Seguridad en aplicaciones web segun OWASP

owasp_logo_r

Los 10 más importantes riesgos de seguridad de las apps móviles según Mobile Web Security (OWASP).

Ver también

Informe Anual de Estado de Seguridad de Aplicaciones móviles: Percepción vs. Realidad

Partiendo de la premisa de que la seguridad total de un sistema informático no existe, al es necesario tener en cuenta que el riesgo no puede eliminarse completamente, pero puede reducirse. Podríamos afirmar que un sistema es seguro si cumple las expectativas en un contexto dado. OWASP Mobile Security Project es un recurso centralizado destinado a proporcionar a los desarrolladores y equipos de seguridad los recursos que necesitan para crear y mantener aplicaciones móviles seguras

El test de seguridad de OWASP se divide en 10 sub categorías:

✔ Recopilación de Información
✔ Pruebas de gestión de la configuración
✔ Pruebas de la lógica de negocio
✔ Pruebas de Autenticación
✔ Pruebas de Autorización
✔ Pruebas de gestión de sesiones
✔ Pruebas de validación de datos
✔ Pruebas de denegación de Servicio
✔ Pruebas de Servicios Web
✔ Pruebas de AJAX

M1 – uso inadecuado de la plataforma

Esta categoría cubre el uso indebido de una característica de la plataforma o el no uso de los controles de seguridad de la plataforma. Puede incluir intentos de Android, permisos de plataforma, uso indebido de TouchID, o algún otro control de seguridad que sea parte del sistema operativo móvil. Hay varias maneras en que las aplicaciones móviles pueden experimentar este riesgo.

M2 – Almacenamiento de datos inseguros

Esta nueva categoría es una combinación de M2 ​​+ M4 de Mobile Top Ten 2014. Esto cubre el almacenamiento inseguro de datos y fugas de datos no deseados.

M3 – Comunicación Insegura

Esto cubre las versiones incorrectas del SSL, la negociación débil, la comunicación del texto claro de los activos sensibles, etc.

M4 – Autenticación Insegura

Esta categoría captura las nociones de autenticación del usuario final o gestión de sesión incorrecta. Esto puede incluir:

  • No identificar al usuario en absoluto cuando sea necesario
  • No mantener la identidad del usuario cuando se requiere
  • Debilidades en el manejo de sesiones

M5 – Criptografía insuficiente

El código aplica la criptografía a un activo de información sensible. Sin embargo, la criptografía es insuficiente de alguna manera. Además, si la aplicación no utiliza la criptografía en absoluto cuando debería, probablemente pertenezca a M2. Esta categoría es para los problemas donde se intentó la criptografía, pero no se realizó correctamente.

M6 – Autorización Insegura

Esta es una categoría para capturar cualquier fallo en la autorización (por ejemplo, decisiones de autorización por parte del cliente, navegación forzada, etc.). Es distinto de los problemas de autenticación (por ejemplo, inscripción de dispositivos, identificación de usuarios, etc.). Si la aplicación no autentifica a los usuarios en absoluto en una situación en la que debería (por ejemplo, conceder acceso anónimo a algún recurso o servicio cuando se requiera acceso autenticado y autorizado), se trata de un error de autenticación y no un error de autorización.

M7 – Calidad del código del cliente

Esta fue la “Decisiones de Seguridad a través de entradas no confiables. Est decir, la captura de todos los problemas de implementación a nivel de código en el cliente móvil. Esto es distinto de los errores de codificación del servidor. Esto capturaría cosas como desbordamientos de búfer, vulnerabilidades de cadena de formato y varios otros errores de nivel de código donde la solución es reescribir algún código que se esté ejecutando en el dispositivo móvil.

M8 – Código de manipulación

Esta categoría cubre parches binarios, modificación de recursos locales, enganches de métodos, swizzling de métodos y modificación de memoria dinámica. Una vez que la aplicación se instala en el dispositivo móvil, el código y los recursos de datos quedan allí. Un atacante puede modificar directamente el código, cambiar dinámicamente el contenido de la memoria, cambiar o reemplazar las API del sistema que utiliza la aplicación o modificar los datos y recursos de la aplicación. Esto puede proporcionar al atacante un método directo de subvertir el uso previsto del software para el beneficio personal o monetario.

M9 – Ingeniería inversa

Esta categoría incluye el análisis del núcleo binario final para determinar su código fuente, bibliotecas, algoritmos y otros activos. Software como IDA Pro, Hopper, otool, y otras herramientas de inspección binaria dan al atacante una visión del funcionamiento interno de la aplicación. Esto puede usarse para explotar otras vulnerabilidades nacientes en la aplicación, así como para revelar información sobre los servidores back-end, las constantes criptográficas y cifras, y la propiedad intelectual.

M10 – Funcionalidad Extránea

A menudo, los desarrolladores incluyen la función de puerta trasera oculta u otros controles internos de seguridad de desarrollo que no están destinados a ser liberados en un entorno de producción. Por ejemplo, un desarrollador puede incluir accidentalmente una contraseña como comentario en una aplicación híbrida. Otro ejemplo incluye deshabilitar la autenticación de 2 factores durante la prueba.

Informe Anual de Estado de Seguridad de Aplicaciones móviles: Percepción vs. Realidad

january-2016

5th Annual State of Application Security Report
Perception vs. Reality, 2016

Texto completo

El quinto informe anual de seguridad de aplicaciones de Arxan revela la disparidad entre la percepción y la realidad sobre la seguridad de las aplicaciones móviles. Arxan Technologies, el proveedor líder de aplicaciones de aplicaciones de salud y finanzas móviles, asegura que sus aplicaciones móviles de salud y finanzas son seguras. Las aplicaciones de salud móviles aprobadas por los órganos reguladores / gubernamentales son tan vulnerables como otras aplicaciones móviles. El 84 por ciento de las aplicaciones aprobadas por la FDA de EE. UU. Probadas no abordaron adecuadamente por lo menos dos de los principales riesgos de OWASP Mobile

La nueva investigación se basa en el análisis de 126 aplicaciones móviles populares de salud y finanzas de los EE.UU., Reino Unido, Alemania y Japón, así como un estudio que examina las perspectivas de seguridad de los consumidores y profesionales expertos en seguridad de aplicaciones. Arxan descubrió una gran disparidad entre la confianza del consumidor en el nivel de seguridad incorporado en las aplicaciones móviles de salud y finanzas y el grado en que las organizaciones abordan las vulnerabilidades de aplicaciones. Aunque la mayoría de los usuarios de aplicaciones y ejecutivos indican que creen que sus aplicaciones son seguras, casi todas las aplicaciones evaluadas por Arxan, incluidas aplicaciones bancarias y de salud aprobadas por la FDA, resultaron vulnerables a al menos dos de los 10 más graves riesgos para la seguridad.

Entre los hallazgos de la investigación:

Los consumidores creen que sus aplicaciones de salud y finanzas móviles son seguras. Un 84 por ciento de usuarios de aplicaciones móviles creen que sus aplicaciones móviles de salud y finanzas son “adecuadamente seguras” y un 63 por ciento cree que los proveedores de aplicaciones están haciendo todo lo posible para proteger sus aplicaciones de salud y finanzas móviles.

La mayoría de las aplicaciones de salud y finanzas móviles contienen vulnerabilidades de seguridad críticas. El 90 por ciento de las aplicaciones móviles de salud y finanzas probadas eran vulnerables a por lo menos dos de los 10 más importantes riesgos del Mobile Web Security (OWASP). Más del 80 por ciento de las aplicaciones de salud probadas que fueron aprobadas por la Administración de Alimentos y Medicamentos de los Estados Unidos (FDA) o por el Servicio Nacional de Salud (NHS) del Reino Unido también son vulnerables al menos dos de los 10 principales riesgos de OWASP Mobile.

Los riesgos de seguridad y seguridad son reales y significativos. El 98 por ciento de las aplicaciones móviles probadas carecían de protección binaria: ésta era la vulnerabilidad de seguridad más frecuente identificada. El 83 por ciento de las aplicaciones móviles no tenían suficiente protección de la capa de transporte. Tales vulnerabilidades podrían resultar en la manipulación de código de aplicación, ingeniería inversa, violaciones de privacidad y robo de datos. Además de los datos sensibles que se están tomando, las vulnerabilidades podrían conducir a que una aplicación de salud fuera reprograma para aconsejar una dosis letal de medicamentos, o una aplicación de finanzas para reorientar una transferencia de dinero.

La mayoría de los consumidores cambiaría de proveedores si supieran que sus aplicaciones no son seguras. El 80 por ciento de los usuarios cambiaría a los proveedores si supieran que las aplicaciones que están utilizando no son seguras. El 82 por ciento cambiaría a los proveedores si supieran que las aplicaciones alternativas ofrecidas por proveedores de servicios similares eran más seguras.

La necesidad de llevar nuevas aplicaciones al mercado hace que las empresas tiendan a pasar por alto las medidas de seguridad críticas que son cruciales para la lealtad del consumidor. La investigación en el Informe de 2016 sobre la seguridad del estado de aplicación de Arxan demuestra que la seguridad de las aplicaciones móviles es un elemento importante en la fidelización de los clientes. La seguridad de aplicaciones móviles no es sólo una inversión inteligente en tecnología, sino también una inversión inteligente para ayudar a las organizaciones a diferenciarse de la competencia y a lograr la fidelidad del cliente basada en la confianza.

¿Son seguras las aplicaciones móviles?

 

apps

El aumento de los dispositivos conectados a Internet ofrece a los atacantes más oportunidades. Los bienes de consumo y los sistemas industriales combinados con la creciente huella comercial en línea proporcionan a los delincuentes cibernéticos más líneas de ataque que nunca.

 

Como comentó en una ocasión Benedict Evan de Andreessen / Horowitz (un observador indispensable del cambio digital a través de los medios de comunicación) ha realizado esta presentación llamada “ Lo móvil se está comiendo el mundo“. En la actualidad aún hablamos de aplicaciones móviles, pero en el plazo de unos años el adjetivo móvil será prescindible cuando hablamos de tecnologías, porque la mayoría de ellas serán móviles.

Por ello es necesario preguntarse por la seguridad de las aplicaciones móviles, conocer hasta que punto estamos comprometiendo nuestra privacidad con el uso de la tecnología móvil. De modo que, a medida que el uso de dispositivos inteligentes y aplicaciones crece, también lo hace la propagación de malware y otros riesgos de seguridad cibernética a través de las mismas aplicaciones móviles.

La Agencia Nacional de la Delincuencia del Reino Unido informó que, aunque no se han tenido noticias de casos de una infección malware móvil, si se están utilizando los dispositivos móviles para obtener los códigos de acceso de usuarios y organizaciones a distintas plataformas. las técnicas más utilizadas para obtener o suplantar la identidad de una persona se obtienen mediante aplicaciones falsas y phishing de SMS, o SMishing. Es decir app falsas que suplantan aplicaciones de otras compañía con ofertas muy atractivas con la finalidad de hacerse con los datos personales de acceso a las cuentas de los usuarios.

Se dice que unas apps son más seguras que otras, y que Android plantea más problemas de seguridad que Apple, lo cierto es que el tema afecta a todas las plataformas, ya que a finales de año Apple tuvo que eliminar cientos de aplicaciones de Apps Store por temas relacionados con la seguridad, pues la mayoría de ellas se hacía pasar por aplicaciones de marcas que realmente no tenían que ver con la empresa original.

Por ello es necesario se hace necesario que las plataformas comprueben la veracidad del origen de las aplicaciones, ya que muchas algunas de ellas suplantan o falsifican aplicaciones móviles que podrían dañar las marcas de las organizaciones o comprometer la información confidencial de los clientes.

 

 

 

 

 

 

Estudio Kapersky sobre apps y seguridad de los datos

Security Button On Mobile Shows Encryption And Safety

Mis preciados datos: el desorden digital y sus peligros. Kapersky, 15 Mar 2017

Ver informe completo

 

Algunas de las conclusiones principales de este informe de la empresa de seguridad informática Kapenski son:

  • El rápido crecimiento en el uso de aplicaciones se ha sumado al desorden digital que existe en los dispositivos de los usuarios. Por ejemplo, los usuarios suelen instalar 12 aplicaciones de Android cada mes, pero solo borran 10, por lo que mensualmente añaden dos aplicaciones a sus dispositivos.
  • Como resultado, algunas aplicaciones se usan menos y terminan olvidadas en los dispositivos. En ordenadores, se estima que nunca se usa al menos el 30% de las aplicaciones instaladas.
  • El peligro es que las aplicaciones permanecen activas, aunque el usuario no las utilice: de media, los usuarios tienes 66 aplicaciones en sus dispositivos Android, pero en un experimento en el que se instaló una muestra representativa de las 66 aplicaciones más populares de Android, se descubrió que 54 de ellas consumían 22 mb de tráfico al día sin que el usuario interactuara con ellas.
  • El pobre mantenimiento del contenido del dispositivo del usuario también genera basura digital: aunque en el 55% de los casos las personas suelen revisar el contenido de sus dispositivos y borrar documentos y aplicaciones que no usan, en el 32% de los casos solo lo hacen ocasionalmente y en el 13% intentan no borrar ningún documento ni aplicación.
  • La mala limpieza de aplicaciones también alcanza a las aplicaciones de gestión: la encuesta reveló que el 65% de los usuarios actualiza las aplicaciones de sus smartphones en cuanto se lanzan, pero el 24% solo lo hace cuando se ven obligados. Es más, solo el 40% configura los ajustes de cada aplicación del smartphone.
  • Esto puede ser un problema porque las aplicaciones tienen acceso a información personal del usuario: 96 de cada 100 aplicaciones de Android empiezan a funcionar sin que el usuario las abra, y 83 de 100 tienen acceso a datos personales del usuario, como son las cuentas, contactos, mensajes, llamadas, archivos almacenados, etc.
  • Algunos de los mayores problemas causados por un exceso de datos son el incremento de publicidad intrusiva y no solicitada que suele aprovecharse de vulnerabilidades para penetrar en el dispositivo: el 61% de los encuestados lo citó como problema de los smartphones, el 47% de las tabletas y el 55% de los ordenadores. Otra amenaza para smartphone que mencionó el 38% de los usuarios fue fallos de desarrollo en los dispositivos; el 28% mencionó la infección de malware en ordenadores.
  • Este desorden digital y el comportamiento descuidado del usuario deja a los dispositivos (y a la información que poseen) vulnerables ante amenazas de seguridad: nuestra encuesta revela que el 56% de los usuarios ha perdido la información de su smartphone, el 39% la de sus tabletas y el 51% la de sus ordenadores.