Seguridad en redes sociales.
El uso generalizado de las redes sociales entraña algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar. Maria alejandra davilaComo cualquier comunidad frecuentada por miles de usuarios (o, como sucede a veces con las redes sociales, por millones), se deben conocer los mecanismos de control y de seguridad para poder utilizarlos con fiabilidad y es por eso que el usuario tiene que ser especialmente cuidadoso con el uso que hace de la red social.
Riesgos de las redes sociales.
Pérdida del anonimato:
Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la popularización de las redes sociales.
En una red social lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.
Eso se hace así para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. maria alejandra davila montoya También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.
Lo que se publica, queda publicado:
En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.
Todos son amigos:
Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está admitiendo a una persona conocida o no.
Nuestros hijos no deben dejarse engañar por el juego de palabras:
Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos con los que debemos mantener la correspondiente distancia.
Dependencia:
Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.
Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur.maria alejandra davila montoya Por esto conviene siempre tomar ciertas precauciones a la hora de participar en una red social.
Algunos consejos:
Observar y vigilar bien a quién se agrega como amigo en la red social:
Confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla.
Evitar fotografías que puedan ser incómodas o comprometidas:
Ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, puede facilitar que dicha imagen se difunda sin control. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy divertidos al mismo tiempo que protege la privacidad de nuestros hijos.
Pensar bien lo que se va a colgar en la red social:
Qué se va a decir o qué elemento se va a publicar: en una red social las palabras no se las lleva el viento sino que se quedan en el perfil del usuario y en el de todos los amigos de su lista de contactos.
Bloquear a las personas que puedan ser una molestia:
De manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros o con nuestros hijos.
Ciberacoso y Ciberbullying
Hay una consideración muy importante que hacer en referencia a la adolescencia que tiene que ver con las relaciones sociales en general, y que se ve reflejado en las TIC a través de las redes sociales y los servicios de mensajería instantánea.
Como hemos dicho, para un adolescente que está en pleno proceso de definición y consolidación de su propia identidad la aceptación por parte del grupo es de extrema importancia. Esta necesidad puede llevarle a tomar decisiones o actitudes que favorecen a la pertenencia al grupo, pero que pueden dañar enormemente su propia autoestima e incluso a otras personas.
Hablamos de fenómenos como el ciberacoso y el Ciberbullying. Se diferencian en que el segundo es específico del contexto escolar, pero el fenómeno es el mismo: cuando un menor de edad atormenta, amenaza, hostiga, humilla o molesta a otro menor de edad a través de las TIC. Puede estar o no acompañado de acoso en la vida analógica, y el acosador suele realizar este tipo de conductas debido a complejos mecanismos psicosociales disfuncionales que operan en su interior. Cuando vemos un vídeo que muestra una situación de acoso, a muchos de nosotros nos invade un deseo de protección de la víctima y castigo de los agresores, al tiempo que a estos últimos les adjudicamos toda serie de calificativos despreciativos: sádicos, psicópatas, desalmados, inhumanos… Con estas etiquetas a lo mejor acertamos en alguno de los casos, pero nos sorprendería si conociésemos a estas personas individualmente al descubrir que muchos no nos encajan para nada con las escenas que hemos podido presenciar. Es el poder de la aceptación del grupo el que hace que los adolescentes con una mayor difusión de su identidad adopten como propias las directrices que el grupo marca, sin plantearse si es o no correcto y adecuado. No se lo plantean porque no pueden, ya que nadie les ha enseñado, y esa es una carencia cuya responsabilidad recae sobre los padres.
Somos nosotros los que les debemos enseñar desde muy pequeños a tener empatía con los demás, a ser asertivos con ellos, y a tener muy claro cuándo merece la pena unirse a un determinado grupo y cuándo es pernicioso. Si un joven adolescente se inicia en las relaciones grupales con una buena autoestima y un sistema de valores básico muy claro, será mucho más difícil que se vea apoyando este tipo de conductas.
Pero claro, si hay algo que puede ajusticiar socialmente a un adolescente es ser etiquetado como “chivato”, pero esto se debe a un mal uso del término que debemos aclararles desde la infancia. Un chivato es quien acusa al que ha cometido una infracción con la intención de que se le castigue, independientemente de lo que haya hecho.
Sin embargo, cuando denuncio a una persona que está causando un daño a alguien con la intención de proteger, es una obligación cívica y humana. Nunca hemos juzgado como chivatos a los testigos de un crimen que dan su testimonio en el juicio. Hagamos lo mismo con quien solo intenta proteger a otros de cualquier tipo de abuso.
Resumiendo, se deben usar las redes sociales como un elemento más de la comunicación, como diversión, para comunicarse con los amigos y conocidos o para compartir intereses comunes. Pero solo eso, como un elemento más del que disfrutar en su justa medida. En el momento en que las redes sociales o cualquier TIC se utilizan para hacer sufrir a otra persona debe ser inmediatamente denunciado, y somos los padres los que debemos enseñar a nuestros hijos a tener un criterio para discriminar estas situaciones y saber qué hacer.
http://www.andaluciaesdigital.es/educarparaproteger/adolescentes/capitulos/perfilestics/seguridad-en-redes-sociales.html
http://www.semanticwebbuilder.org.mx/work/models/swb/Resource/947/1/images/seguridad.jpg
Principales funcionalidades de las redes sociales:
Hay varias diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto en común: la comunicación con nuestros amigos, y también con desconocidos. Una red social es la representación digital de sus usuarios, sus relaciones sociales, sus fotos mensajes etc. Con dicha red social podemos crear un perfil de uno mismo para mantener relaciones sociales con otra gente que también tiene un perfil, mejorar las relaciones existentes entre nosotros y también nos ayuda a tener nuevas relaciones sociales, basadas en intereses comunes como localización geográfica, actividades etc.
Las redes sociales también nos proporcionan un espacio personal de gestión de nuestro perfil. Nos permiten, – entre otras cosas -, crear, modificar y cancelar nuestro perfil en dicha red social. También nos permite introducir contenido (fotos o comentarios) y editarlos, todo ello para mejorar la relación con otra gente, ya que automáticamente es actualizada en la red social y estará a la vista de nuestros contactos. Nos permitirán administrar la lista de contactos que tengamos, podremos agregar personas con nuestros mismos gustos, misma edad, ciudad…para establecer una nueva relación.
Si tenemos gente agregada con la que que ya no hablamos, o simplemente porque no queremos tenerlos en nuestra lista de amigos, podemos eliminarlos, y no tendrán los permisos necesarios para seguir viendo nuestras fotos o comentarios (esto si la configuración de seguridad es para sólo amigos y no abierto para todo el público).
Algunas redes sociales también permiten hacer grupos de gente, por ejemplo podemos crear el grupo amigos y meter allí a todos nuestros amigos con unos permisos sobre nuestro perfil determinados. Si creamos el grupo compañeros de trabajo, puede que no queramos que esa gente vea nuestras fotos personales, pues les aplicamos los permisos necesarios para que no las puedan ver, y tener control total sobre lo que ven y no ven nuestros contactos.
La comunicación con los demás, es la principal característica de las redes sociales, y podemos comunicarnos de varias formas. Podemos poner comentarios en un tablón como si de una especie de blog se tratase, estos comentarios estarán a la vista de todo el mundo, podremos mantener conversación personales de una forma pública.
Si queremos más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario del perfil en cuestión, es como enviar un email, pero mediante la red social. Otra forma de comunicación es el “Chat”, que es como una conversación de messenger, y puede incorporar videollamada.
Algunas redes sociales permiten aplicaciones de terceros, y encontramos por ejemplo los juegos (muy adictivos) de las redes sociales.Las redes sociales no se limitan sólo a mantener las relaciones existentes (perfiles agregados a nuestro propio perfil), sino que también necesitan (necesitamos) establecer contacto con más gente, y es ahí donde entra en juego el buscador de las redes sociales, donde haremos una búsqueda global por toda la red.
Para encontrar a un usuario deberemos poner su nombre, también podemos acotar su búsqueda por país, provincia, Universidad, colegio, por empresa y por supuesto por sexo y edad. Se nos presentará un listado con toda la gente coincidente, y con la foto principal del perfil podremos decidir si es la persona que buscamos, o de lo contrario nos hemos equivocado y debemos seguir buscando.
También podemos buscar gente que sean “amigos de nuestros amigos”, es lo que llamamos un cruce social. Entramos en su perfil y podremos ver a toda la gente que tiene agregada. Un usuario puede restringir que la demás gente vea a quien tiene agregado, pero esto quita sociabilidad (a cambio de una mayor privacidad). El principal objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil abierto para que puedan ver a nuestros amigos, potenciaremos esa sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad. Las redes sociales, también pueden llegar a enmascarar las malas relaciones. Cuando un usuario se quita de la lista de amigos de otro usuario, no te aparece ninguna notificación de que te ha desagregado, solamente aparecen notificaciones sobre las relaciones que son buenas. Es decir, enmascaran los sucesos desagradables.
Arquitectura de una red social.
Hay dos formas en las que las redes sociales pueden trabajar, tenemos la arquitectura cliente-servidor donde el servidor será la red social y los clientes nosotros. Y la otra es la arquitectura peer-to-peer, donde la información estará distribuida y no centralizada, como ocurre en el cliente-servidor. Las redes actuales de hoy en día están centralizadas, basadas en una arquitectura cliente-servidor. Todas las funcionalidades de la red social, como el almacenamiento, edición de los datos, mantenimiento de la web, o el acceso a los servicios que proporcionan la red social, son ofrecidos por la propia red social como Facebook o Tuenti. Esta arquitectura tiene la ventaja de ser sencilla, pero a la vez, es débil a los ataques, como el ataque de denegación de servicio. Si la información que se almacena en el servidor WEB es muy grande, podría provocar el denominado cuello de botella y que todos los usuarios navegaran muy lentamente por la red social. Por eso hay varios servidores en cada uno de los países, varios nodos, aunque están conectados entre sí para el intercambio de información.
La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de dicha red social, por tanto se almacenarían datos en nuestro equipo. Se apoyaría el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes. La arquitectura P2P puede tener ventaja en redes sociales reales, y proximidad geográfica para proporcionar servicios locales, sin necesidad de internet. El servidor estaría distribuido en cada nodo de almacenamiento, y deberemos tener una “relación social” con ese nodo. El principal problema de esto será, realizar búsquedas de manera global. En resumen, la arquitectura cliente-servidor, requiere conexión a internet para comunicarse a través del servidor centralizado de nuestra red social. Por otra parte el P2P conectaría localmente, ya que el papel de servidor se distribuye en cada nodo de almacenamiento.
Privacidad y seguridad en las redes sociales.
Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.
Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas.
Integridad: (requiere que la información sólo sea modificada por las entidades autorizadas).
Autenticación: (el usuario es realmente quien dice ser).
No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación).
https://www.redeszone.net/seguridad-informatica/redes-sociales/
http://www.andaluciaesdigital.es/educarparaproteger/adolescentes/capitulos/perfilestics/seguridad-en-redes-sociales.html
http://www.semanticwebbuilder.org.mx/work/models/swb/Resource/947/1/images/seguridad.jpg
Principales funcionalidades de las redes sociales:
Hay varias diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto en común: la comunicación con nuestros amigos, y también con desconocidos. Una red social es la representación digital de sus usuarios, sus relaciones sociales, sus fotos mensajes etc. Con dicha red social podemos crear un perfil de uno mismo para mantener relaciones sociales con otra gente que también tiene un perfil, mejorar las relaciones existentes entre nosotros y también nos ayuda a tener nuevas relaciones sociales, basadas en intereses comunes como localización geográfica, actividades etc.
Las redes sociales también nos proporcionan un espacio personal de gestión de nuestro perfil. Nos permiten, – entre otras cosas -, crear, modificar y cancelar nuestro perfil en dicha red social. También nos permite introducir contenido (fotos o comentarios) y editarlos, todo ello para mejorar la relación con otra gente, ya que automáticamente es actualizada en la red social y estará a la vista de nuestros contactos. Nos permitirán administrar la lista de contactos que tengamos, podremos agregar personas con nuestros mismos gustos, misma edad, ciudad…para establecer una nueva relación.
Si tenemos gente agregada con la que que ya no hablamos, o simplemente porque no queremos tenerlos en nuestra lista de amigos, podemos eliminarlos, y no tendrán los permisos necesarios para seguir viendo nuestras fotos o comentarios (esto si la configuración de seguridad es para sólo amigos y no abierto para todo el público).
Algunas redes sociales también permiten hacer grupos de gente, por ejemplo podemos crear el grupo amigos y meter allí a todos nuestros amigos con unos permisos sobre nuestro perfil determinados. Si creamos el grupo compañeros de trabajo, puede que no queramos que esa gente vea nuestras fotos personales, pues les aplicamos los permisos necesarios para que no las puedan ver, y tener control total sobre lo que ven y no ven nuestros contactos.
La comunicación con los demás, es la principal característica de las redes sociales, y podemos comunicarnos de varias formas. Podemos poner comentarios en un tablón como si de una especie de blog se tratase, estos comentarios estarán a la vista de todo el mundo, podremos mantener conversación personales de una forma pública.
Si queremos más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario del perfil en cuestión, es como enviar un email, pero mediante la red social. Otra forma de comunicación es el “Chat”, que es como una conversación de messenger, y puede incorporar videollamada.
Algunas redes sociales permiten aplicaciones de terceros, y encontramos por ejemplo los juegos (muy adictivos) de las redes sociales.Las redes sociales no se limitan sólo a mantener las relaciones existentes (perfiles agregados a nuestro propio perfil), sino que también necesitan (necesitamos) establecer contacto con más gente, y es ahí donde entra en juego el buscador de las redes sociales, donde haremos una búsqueda global por toda la red.
Para encontrar a un usuario deberemos poner su nombre, también podemos acotar su búsqueda por país, provincia, Universidad, colegio, por empresa y por supuesto por sexo y edad. Se nos presentará un listado con toda la gente coincidente, y con la foto principal del perfil podremos decidir si es la persona que buscamos, o de lo contrario nos hemos equivocado y debemos seguir buscando.
También podemos buscar gente que sean “amigos de nuestros amigos”, es lo que llamamos un cruce social. Entramos en su perfil y podremos ver a toda la gente que tiene agregada. Un usuario puede restringir que la demás gente vea a quien tiene agregado, pero esto quita sociabilidad (a cambio de una mayor privacidad). El principal objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil abierto para que puedan ver a nuestros amigos, potenciaremos esa sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad. Las redes sociales, también pueden llegar a enmascarar las malas relaciones. Cuando un usuario se quita de la lista de amigos de otro usuario, no te aparece ninguna notificación de que te ha desagregado, solamente aparecen notificaciones sobre las relaciones que son buenas. Es decir, enmascaran los sucesos desagradables.
Arquitectura de una red social.
Hay dos formas en las que las redes sociales pueden trabajar, tenemos la arquitectura cliente-servidor donde el servidor será la red social y los clientes nosotros. Y la otra es la arquitectura peer-to-peer, donde la información estará distribuida y no centralizada, como ocurre en el cliente-servidor. Las redes actuales de hoy en día están centralizadas, basadas en una arquitectura cliente-servidor. Todas las funcionalidades de la red social, como el almacenamiento, edición de los datos, mantenimiento de la web, o el acceso a los servicios que proporcionan la red social, son ofrecidos por la propia red social como Facebook o Tuenti. Esta arquitectura tiene la ventaja de ser sencilla, pero a la vez, es débil a los ataques, como el ataque de denegación de servicio. Si la información que se almacena en el servidor WEB es muy grande, podría provocar el denominado cuello de botella y que todos los usuarios navegaran muy lentamente por la red social. Por eso hay varios servidores en cada uno de los países, varios nodos, aunque están conectados entre sí para el intercambio de información.
La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de dicha red social, por tanto se almacenarían datos en nuestro equipo. Se apoyaría el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes. La arquitectura P2P puede tener ventaja en redes sociales reales, y proximidad geográfica para proporcionar servicios locales, sin necesidad de internet. El servidor estaría distribuido en cada nodo de almacenamiento, y deberemos tener una “relación social” con ese nodo. El principal problema de esto será, realizar búsquedas de manera global. En resumen, la arquitectura cliente-servidor, requiere conexión a internet para comunicarse a través del servidor centralizado de nuestra red social. Por otra parte el P2P conectaría localmente, ya que el papel de servidor se distribuye en cada nodo de almacenamiento.
Privacidad y seguridad en las redes sociales.
Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.
Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas.
Integridad: (requiere que la información sólo sea modificada por las entidades autorizadas).
Autenticación: (el usuario es realmente quien dice ser).
No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación).
https://www.redeszone.net/seguridad-informatica/redes-sociales/
http://www.gadae.com/blog/wp-content/uploads/seguridad-informatica-redes-sociales.jpg
Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática. En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.
Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:
1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.
3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad: Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para-las-redes-sociales/
https://sites.google.com/a/educacion.navarra.es/seguridad-en-internet-y-redes-sociales/_/rsrc/1475431897413/home/CURSO%20SEGURIDAD%20INTERNET%20Y%20REDES.png

