Privacidad en redes sociales y aplicaciones móviles
Comenzar
Privacidad en redes sociales y aplicaciones móviles
Índice
01
Privacidad en redes sociales y navegación segura
Permisos de aplicaciones y riesgos de privacidad
02
Diseño de un plan personal de seguridad móvil
03
04
Conclusiones
01.
Privacidad en redes sociales y navegación segura
En la unidad anterior aprendimos a proteger nuestras comunicaciones móviles frente a fraudes como el phishing, el smishing y el vishing, y reforzamos la importancia de las contraseñas seguras y la autenticación en dos pasos. Con ello dimos un gran paso en la defensa de nuestras cuentas y en la protección frente a engaños directos.
Sin embargo, la ciberseguridad no solo se ve amenazada por delincuentes externos: a menudo somos nosotros mismos quienes compartimos más información de la necesaria o quienes damos a las aplicaciones un acceso excesivo a nuestros datos.
En esta unidad abordaremos un tema fundamental: la privacidad digital. Analizaremos cómo nuestras publicaciones en redes sociales, los permisos que otorgamos a las aplicaciones y los hábitos de navegación en internet pueden convertirse en riesgos. Además, diseñaremos un plan personal de seguridad móvil que permitirá a cada participante transformar los conocimientos en prácticas diarias.
01.
Privacidad en redes sociales y navegación segura
Las redes sociales y la navegación por internet forman parte de nuestra vida cotidiana. Sin embargo, el uso sin precauciones de estas herramientas puede exponer información personal sensible y facilitar ataques digitales. Por ello, es fundamental conocer los riesgos y adoptar medidas que protejan nuestra privacidad y seguridad en línea.
Riesgos asociados al uso de redes sociales
Las redes sociales permiten compartir momentos, opiniones y datos personales, pero también pueden convertirse en una fuente de información para ciberdelincuentes.
Riesgos más comunes
Ejemplo
01.
Privacidad en redes sociales y navegación segura
Buenas prácticas para proteger la privacidad en redes sociales
Para Para reducir los riesgos, es importante adoptar hábitos responsables en el uso de redes sociales.
Recomendaciones clave
Reflexiona
01.
Privacidad en redes sociales y navegación segura
Navegación segura en internet
Cada vez que navegamos por internet, dejamos una huella digital compuesta por datos como cookies, historial de búsqueda y direcciones IP. Esta información puede ser utilizada para mostrar publicidad personalizada, crear perfiles de comportamiento o incluso rastrear nuestras actividades privadas.
Para protegernos
Ejemplo
02.
Permisos de aplicaciones y riesgos de privacidad
Las aplicaciones móviles forman parte esencial de nuestra vida digital. Desde redes sociales hasta herramientas de productividad, cada app necesita ciertos permisos para funcionar correctamente. Sin embargo, conceder permisos sin revisar su finalidad puede comprometer seriamente nuestra privacidad.
Los permisos son autorizaciones que damos a una aplicación para acceder a funciones o datos de nuestro dispositivo, como la cámara, el micrófono o la ubicación. Aunque algunos son necesarios para que la app cumpla su propósito, otros pueden ser excesivos o incluso abusivos, especialmente si se utilizan para recopilar información personal con fines comerciales o maliciosos.
02.
Permisos de aplicaciones y riesgos de privacidad
Permisos más comunes y riesgos asociados
A continuación, se detallan algunos de los permisos más habituales y los riesgos que pueden implicar si no se gestionan adecuadamente:
Permisos y riesgos
Ejemplo
02.
Permisos de aplicaciones y riesgos de privacidad
Buenas prácticas en la gestión de permisos
Para proteger nuestra privacidad, es fundamental adoptar una actitud crítica y responsable frente a los permisos que concedemos.
Recomendaciones clave
Recomendación práctica
Reflexiona
03.
Diseño de un plan personal de seguridad móvil
La seguridad digital no es un producto que se instala una vez y se olvida, sino un proceso continuo que requiere atención, actualización y compromiso.
En un entorno donde los dispositivos móviles concentran gran parte de nuestra vida personal y profesional (mensajes, fotos, documentos, cuentas bancarias, redes sociales), contar con un plan personal de seguridad móvil es esencial para proteger nuestra información, nuestra identidad y nuestra privacidad.
Este plan debe adaptarse a las necesidades de cada persona y contemplar medidas preventivas, correctivas y de mantenimiento, que refuercen la protección del dispositivo y de los servicios digitales que utilizamos.
03.
Diseño de un plan personal de seguridad móvil
Elementos clave del plan personal de seguridad móvil:
Aquí, se detallan los componentes fundamentales que todo plan de seguridad móvil debería incluir:
Reflexiona
04.
Conclusiones
A lo largo de esta unidad, hemos aprendido que la seguridad móvil no depende únicamente de las características técnicas del dispositivo, sino que está directamente relacionada con nuestros hábitos digitales y decisiones cotidianas.
Diseñar un plan personal de seguridad móvil nos permite aplicar de forma práctica todo el conocimiento adquirido, adaptándolo a nuestras necesidades reales. Este enfoque proactivo convierte la teoría en acción, y la acción en protección.
La idea central es clara: la seguridad digital es una responsabilidad individual y continua. Cada decisión consciente -desde activar una copia de seguridad hasta revisar los permisos de una app- contribuye a fortalecer nuestra privacidad y a construir una cultura de ciberseguridad sostenible en el tiempo.
Enhorabuena, has finalizado
¡Gracias!
3. Actualizaciones periódicas. Mantener el sistema operativo y las aplicaciones actualizadas permite:
- Corregir vulnerabilidades conocidas.
- Mejorar la protección frente a nuevas amenazas.
- Optimizar el rendimiento del dispositivo.
Ejemplo
Una familia de Almería publicó en Instagram que estaba de vacaciones en el Caribe. Alguien aprovechó esa información para entrar a robar en su casa mientras estaba vacía.
Para protegernos, es recomendable seguir estas prácticas:
- Verificar el protocolo HTTPS: antes de introducir datos personales o bancarios, asegurarse de que la web utiliza conexión segura (se indica con un candado en la barra del navegador).
- Evitar redes Wi-Fi públicas sin protección: estas redes pueden ser interceptadas fácilmente. Si es necesario usarlas, lo ideal es conectarse mediante una VPN (Red Privada Virtual).
- Usar navegadores centrados en la privacidad: navegadores como Brave, Firefox Focus o DuckDuckGo bloquean rastreadores y cookies invasivas automáticamente.
- Eliminar cookies y caché regularmente: esto reduce el seguimiento y mejora el rendimiento del dispositivo.
- Descargar solo de sitios oficiales: evitar la instalación de aplicaciones o archivos provenientes de sitios web desconocidos o no verificados, ya que pueden contener malware.
Algunas recomendaciones clave son:
- Configurar la privacidad: ajustar la visibilidad de las publicaciones para que solo las vean personas de confianza.
- Revisar etiquetas: activar la opción de aprobar manualmente las fotos en las que se nos etiqueta antes de que se publiquen.
- Pensar antes de publicar: reflexionar si estaríamos cómodos si lo que compartimos fuera visto por desconocidos.
- Evitar datos sensibles: no publicar documentos oficiales, matrículas, direcciones o números de teléfono.
- Activar la autenticación en dos pasos: añadir una capa extra de seguridad para evitar accesos no autorizados a nuestras cuentas
- Desactivar la ubicación automática: tanto en redes sociales como en la cámara del móvil, para evitar compartir nuestra ubicación sin querer.
1. Las contraseñas débiles o reutilizadas pueden facilitar el acceso no autorizado a nuestras cuentas personales.
7. Privacidad en redes sociales. Configurar adecuadamente la privacidad de los perfiles:
- Limitar la visibilidad de publicaciones.
- Evitar compartir información sensible (direcciones, documentos, rutinas).
- Activar la revisión de etiquetas antes de que se publiquen fotos.
2. Copias de seguridad automáticas. Configurar respaldos periódicos en:
- La nube (Google Drive, iCloud, etc.).
- Dispositivos físicos (ordenador personal, disco externo).
Así se garantiza la recuperación de datos ante incidentes como fallos del sistema, pérdida o robo.
6. Gestión de permisos de aplicaciones. Revisar qué permisos tiene cada app y limitar el acceso a:
- Ubicación.
- Cámara y micrófono.
- Contactos y archivos.
Conceder solo lo estrictamente necesario para su funcionamiento.
Recomendación práctica
Concede únicamente los permisos imprescindibles para el funcionamiento de la aplicación. Cuanta más información compartimos, mayor es el riesgo de que acabe en manos no deseadas.
1. Bloqueo del dispositivo. Utilizar un método de acceso seguro, como:
- PIN robusto (no fechas ni secuencias simples).
- Contraseña alfanumérica.
- Patrón complejo.
- Sistemas biométricos (huella dactilar, reconocimiento facial).
Esto evita el acceso físico no autorizado en caso de pérdida o robo del dispositivo.
Algunas recomendaciones clave son:
- Leer con atención los permisos antes de instalar una app: no aceptar automáticamente todo lo que se solicita.
- Evaluar la necesidad real del permiso: preguntarse si la app necesita ese acceso para funcionar. Por ejemplo, ¿una app de notas necesita acceder a tus contactos?
- Revisar periódicamente los permisos en los ajustes del dispositivo: muchas veces las apps conservan permisos que ya no necesitan.
- Revocar permisos innecesarios: si una app no requiere acceso a la cámara o ubicación, se puede desactivar desde la configuración.
- Instalar aplicaciones solo desde tiendas oficiales: Google Play y App Store aplican controles de seguridad que reducen el riesgo de instalar apps maliciosas.
- Ubicación: permite a la app saber dónde estamos en todo momento. Si se usa sin control, puede revelar nuestros hábitos diarios, lugares frecuentados o incluso cuándo estamos fuera de casa.
- Cámara y micrófono: otorgan acceso directo a imágenes y sonido. Si una app maliciosa los activa sin consentimiento, puede grabar conversaciones o tomar fotos sin que lo sepamos.
- Contactos: facilita el acceso a nuestra agenda de contactos. Esto puede implicar la recopilación de datos de otras personas sin su permiso, lo que también afecta su privacidad.
- Almacenamiento: permite acceder a archivos guardados en el dispositivo, como fotos, vídeos o documentos. Un uso indebido puede exponer información personal o profesional.
- Calendario y SMS: revelan detalles sobre citas, eventos y comunicaciones privadas, lo que puede ser utilizado para crear perfiles de comportamiento o realizar ataques de ingeniería social.
Algunos de los riesgos más comunes incluyen:
- Exposición de datos personales: publicar información como la fecha de nacimiento, el lugar de trabajo o el colegio de los hijos puede facilitar que un atacante responda preguntas de seguridad o suplante nuestra identidad.
- Geolocalización: activar la ubicación en publicaciones o fotos puede revelar dónde vivimos o cuándo estamos fuera de casa, lo que aumenta el riesgo de robos o intrusiones.
- Robo de identidad: Los delincuentes pueden crear perfiles falsos utilizando nuestras fotos y datos para engañar a otras personas o cometer fraudes.
- Ciberacoso: una presencia excesiva en redes puede facilitar situaciones de acoso, especialmente en menores y adolescentes.
- Ingeniería social: detalles aparentemente inofensivos, como el nombre de una mascota o el equipo favorito, pueden ser utilizados para deducir contraseñas o responder preguntas de seguridad.
Reflexiona
- ¿Revisas los permisos que conceden las aplicaciones antes de instalarlas?
- ¿Alguna app tiene acceso a tu ubicación, cámara o contactos sin que lo necesite realmente?
- ¿Has comprobado recientemente qué permisos tienen las apps que usas con frecuencia?
Con estas preguntas se busca concienciar sobre la importancia de gestionar adecuadamente los permisos de las aplicaciones móviles. Conceder solo los accesos imprescindibles ayuda a proteger nuestra privacidad y a evitar que datos personales terminen en manos no autorizadas.
8. Navegación segura. Adoptar prácticas responsables como:
- Verificar que los sitios web usan protocolo HTTPS.
- Evitar redes Wi-Fi públicas sin protección.
- Usar una VPN para cifrar la conexión y proteger la identidad digital.
4. Gestión segura de contraseñas. Usar gestores de contraseñas para:
- Generar claves únicas y complejas.
- Almacenarlas de forma cifrada.
- Evitar el uso de la misma contraseña en múltiples servicios.
9. Conciencia digital continua. Mantenerse informado sobre:
- Nuevas amenazas.
- Buenas prácticas.
- Herramientas de protección.
La formación constante es clave para adaptarse a un entorno digital en evolución.
2. Compartir información sensible en redes sociales incrementa el riesgo de robo de identidad y ciberacoso.
Reflexiona
- ¿Tienes activadas las copias de seguridad automáticas en tu dispositivo?
- ¿Revisas con frecuencia las actualizaciones del sistema y de tus aplicaciones?
- ¿Utilizas contraseñas únicas y seguras en cada servicio digital?
- ¿Has configurado la autenticación en dos pasos en tus cuentas más sensibles?
- ¿Concedes solo los permisos estrictamente necesarios a las aplicaciones que instalas?
Con estas preguntas se busca fomentar una reflexión crítica sobre los hábitos digitales que influyen directamente en nuestra seguridad móvil. Elaborar y aplicar un plan personal permite transformar el conocimiento en acciones concretas, reforzando la protección de nuestros datos y consolidando una cultura de ciberseguridad basada en la prevención y la responsabilidad individual.
Ejemplo
En 2018, se descubrió que una simple aplicación de linterna solicitaba permisos para acceder a la cámara, los contactos y la ubicación. Posteriormente se comprobó que recopilaba datos personales para venderlos a terceros, sin informar al usuario.
ReflexionaRevisa la configuración de privacidad de tu cuenta de Facebook o Instagram. ¿Estás compartiendo más información de la que deberías? ¿Quién puede ver tus publicaciones? Esta reflexión busca fomentar la conciencia sobre cómo nuestras decisiones en redes sociales pueden afectar nuestra seguridad digital.
3. Conceder permisos innecesarios a las aplicaciones puede abrir la puerta a la recopilación abusiva de datos personales.
4. Navegar sin precauciones, especialmente en redes públicas, puede comprometer la confidencialidad de nuestra información.
5. Autenticación en dos pasos (2FA). Activar la verificación en dos pasos en cuentas críticas como: como:
- Correo electrónico.
- Banca online.
- Redes sociales.
- Almacenamiento en la nube.
Preferiblemente mediante aplicaciones de autenticación como Google Authenticator o Authy.
Ejemplo
Una persona accedió a su banca online desde el Wi-Fi abierto de un aeropuerto sin usar VPN. Un atacante pudo interceptar sus credenciales y acceder a su cuenta bancaria.
U4: Privacidad en redes sociales y aplicaciones móviles
Desarrollo contenido
Created on August 29, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Learning Unit
View
Akihabara Learning Unit
View
Genial learning unit
View
History Learning Unit
View
Primary Unit Plan
View
Vibrant Learning Unit
View
Art learning unit
Explore all templates
Transcript
Privacidad en redes sociales y aplicaciones móviles
Comenzar
Privacidad en redes sociales y aplicaciones móviles
Índice
01
Privacidad en redes sociales y navegación segura
Permisos de aplicaciones y riesgos de privacidad
02
Diseño de un plan personal de seguridad móvil
03
04
Conclusiones
01.
Privacidad en redes sociales y navegación segura
En la unidad anterior aprendimos a proteger nuestras comunicaciones móviles frente a fraudes como el phishing, el smishing y el vishing, y reforzamos la importancia de las contraseñas seguras y la autenticación en dos pasos. Con ello dimos un gran paso en la defensa de nuestras cuentas y en la protección frente a engaños directos.
Sin embargo, la ciberseguridad no solo se ve amenazada por delincuentes externos: a menudo somos nosotros mismos quienes compartimos más información de la necesaria o quienes damos a las aplicaciones un acceso excesivo a nuestros datos.
En esta unidad abordaremos un tema fundamental: la privacidad digital. Analizaremos cómo nuestras publicaciones en redes sociales, los permisos que otorgamos a las aplicaciones y los hábitos de navegación en internet pueden convertirse en riesgos. Además, diseñaremos un plan personal de seguridad móvil que permitirá a cada participante transformar los conocimientos en prácticas diarias.
01.
Privacidad en redes sociales y navegación segura
Las redes sociales y la navegación por internet forman parte de nuestra vida cotidiana. Sin embargo, el uso sin precauciones de estas herramientas puede exponer información personal sensible y facilitar ataques digitales. Por ello, es fundamental conocer los riesgos y adoptar medidas que protejan nuestra privacidad y seguridad en línea.
Riesgos asociados al uso de redes sociales
Las redes sociales permiten compartir momentos, opiniones y datos personales, pero también pueden convertirse en una fuente de información para ciberdelincuentes.
Riesgos más comunes
Ejemplo
01.
Privacidad en redes sociales y navegación segura
Buenas prácticas para proteger la privacidad en redes sociales
Para Para reducir los riesgos, es importante adoptar hábitos responsables en el uso de redes sociales.
Recomendaciones clave
Reflexiona
01.
Privacidad en redes sociales y navegación segura
Navegación segura en internet
Cada vez que navegamos por internet, dejamos una huella digital compuesta por datos como cookies, historial de búsqueda y direcciones IP. Esta información puede ser utilizada para mostrar publicidad personalizada, crear perfiles de comportamiento o incluso rastrear nuestras actividades privadas.
Para protegernos
Ejemplo
02.
Permisos de aplicaciones y riesgos de privacidad
Las aplicaciones móviles forman parte esencial de nuestra vida digital. Desde redes sociales hasta herramientas de productividad, cada app necesita ciertos permisos para funcionar correctamente. Sin embargo, conceder permisos sin revisar su finalidad puede comprometer seriamente nuestra privacidad.
Los permisos son autorizaciones que damos a una aplicación para acceder a funciones o datos de nuestro dispositivo, como la cámara, el micrófono o la ubicación. Aunque algunos son necesarios para que la app cumpla su propósito, otros pueden ser excesivos o incluso abusivos, especialmente si se utilizan para recopilar información personal con fines comerciales o maliciosos.
02.
Permisos de aplicaciones y riesgos de privacidad
Permisos más comunes y riesgos asociados
A continuación, se detallan algunos de los permisos más habituales y los riesgos que pueden implicar si no se gestionan adecuadamente:
Permisos y riesgos
Ejemplo
02.
Permisos de aplicaciones y riesgos de privacidad
Buenas prácticas en la gestión de permisos
Para proteger nuestra privacidad, es fundamental adoptar una actitud crítica y responsable frente a los permisos que concedemos.
Recomendaciones clave
Recomendación práctica
Reflexiona
03.
Diseño de un plan personal de seguridad móvil
La seguridad digital no es un producto que se instala una vez y se olvida, sino un proceso continuo que requiere atención, actualización y compromiso.
En un entorno donde los dispositivos móviles concentran gran parte de nuestra vida personal y profesional (mensajes, fotos, documentos, cuentas bancarias, redes sociales), contar con un plan personal de seguridad móvil es esencial para proteger nuestra información, nuestra identidad y nuestra privacidad.
Este plan debe adaptarse a las necesidades de cada persona y contemplar medidas preventivas, correctivas y de mantenimiento, que refuercen la protección del dispositivo y de los servicios digitales que utilizamos.
03.
Diseño de un plan personal de seguridad móvil
Elementos clave del plan personal de seguridad móvil:
Aquí, se detallan los componentes fundamentales que todo plan de seguridad móvil debería incluir:
Reflexiona
04.
Conclusiones
A lo largo de esta unidad, hemos aprendido que la seguridad móvil no depende únicamente de las características técnicas del dispositivo, sino que está directamente relacionada con nuestros hábitos digitales y decisiones cotidianas.
Diseñar un plan personal de seguridad móvil nos permite aplicar de forma práctica todo el conocimiento adquirido, adaptándolo a nuestras necesidades reales. Este enfoque proactivo convierte la teoría en acción, y la acción en protección.
La idea central es clara: la seguridad digital es una responsabilidad individual y continua. Cada decisión consciente -desde activar una copia de seguridad hasta revisar los permisos de una app- contribuye a fortalecer nuestra privacidad y a construir una cultura de ciberseguridad sostenible en el tiempo.
Enhorabuena, has finalizado
¡Gracias!
3. Actualizaciones periódicas. Mantener el sistema operativo y las aplicaciones actualizadas permite:
Ejemplo Una familia de Almería publicó en Instagram que estaba de vacaciones en el Caribe. Alguien aprovechó esa información para entrar a robar en su casa mientras estaba vacía.
Para protegernos, es recomendable seguir estas prácticas:
Algunas recomendaciones clave son:
1. Las contraseñas débiles o reutilizadas pueden facilitar el acceso no autorizado a nuestras cuentas personales.
7. Privacidad en redes sociales. Configurar adecuadamente la privacidad de los perfiles:
2. Copias de seguridad automáticas. Configurar respaldos periódicos en:
- La nube (Google Drive, iCloud, etc.).
- Dispositivos físicos (ordenador personal, disco externo).
Así se garantiza la recuperación de datos ante incidentes como fallos del sistema, pérdida o robo.6. Gestión de permisos de aplicaciones. Revisar qué permisos tiene cada app y limitar el acceso a:
- Ubicación.
- Cámara y micrófono.
- Contactos y archivos.
Conceder solo lo estrictamente necesario para su funcionamiento.Recomendación práctica Concede únicamente los permisos imprescindibles para el funcionamiento de la aplicación. Cuanta más información compartimos, mayor es el riesgo de que acabe en manos no deseadas.
1. Bloqueo del dispositivo. Utilizar un método de acceso seguro, como:
- PIN robusto (no fechas ni secuencias simples).
- Contraseña alfanumérica.
- Patrón complejo.
- Sistemas biométricos (huella dactilar, reconocimiento facial).
Esto evita el acceso físico no autorizado en caso de pérdida o robo del dispositivo.Algunas recomendaciones clave son:
Algunos de los riesgos más comunes incluyen:
Reflexiona
- ¿Revisas los permisos que conceden las aplicaciones antes de instalarlas?
- ¿Alguna app tiene acceso a tu ubicación, cámara o contactos sin que lo necesite realmente?
- ¿Has comprobado recientemente qué permisos tienen las apps que usas con frecuencia?
Con estas preguntas se busca concienciar sobre la importancia de gestionar adecuadamente los permisos de las aplicaciones móviles. Conceder solo los accesos imprescindibles ayuda a proteger nuestra privacidad y a evitar que datos personales terminen en manos no autorizadas.8. Navegación segura. Adoptar prácticas responsables como:
4. Gestión segura de contraseñas. Usar gestores de contraseñas para:
9. Conciencia digital continua. Mantenerse informado sobre:
- Nuevas amenazas.
- Buenas prácticas.
- Herramientas de protección.
La formación constante es clave para adaptarse a un entorno digital en evolución.2. Compartir información sensible en redes sociales incrementa el riesgo de robo de identidad y ciberacoso.
Reflexiona
- ¿Tienes activadas las copias de seguridad automáticas en tu dispositivo?
- ¿Revisas con frecuencia las actualizaciones del sistema y de tus aplicaciones?
- ¿Utilizas contraseñas únicas y seguras en cada servicio digital?
- ¿Has configurado la autenticación en dos pasos en tus cuentas más sensibles?
- ¿Concedes solo los permisos estrictamente necesarios a las aplicaciones que instalas?
Con estas preguntas se busca fomentar una reflexión crítica sobre los hábitos digitales que influyen directamente en nuestra seguridad móvil. Elaborar y aplicar un plan personal permite transformar el conocimiento en acciones concretas, reforzando la protección de nuestros datos y consolidando una cultura de ciberseguridad basada en la prevención y la responsabilidad individual.Ejemplo En 2018, se descubrió que una simple aplicación de linterna solicitaba permisos para acceder a la cámara, los contactos y la ubicación. Posteriormente se comprobó que recopilaba datos personales para venderlos a terceros, sin informar al usuario.
ReflexionaRevisa la configuración de privacidad de tu cuenta de Facebook o Instagram. ¿Estás compartiendo más información de la que deberías? ¿Quién puede ver tus publicaciones? Esta reflexión busca fomentar la conciencia sobre cómo nuestras decisiones en redes sociales pueden afectar nuestra seguridad digital.
3. Conceder permisos innecesarios a las aplicaciones puede abrir la puerta a la recopilación abusiva de datos personales.
4. Navegar sin precauciones, especialmente en redes públicas, puede comprometer la confidencialidad de nuestra información.
5. Autenticación en dos pasos (2FA). Activar la verificación en dos pasos en cuentas críticas como: como:
- Correo electrónico.
- Banca online.
- Redes sociales.
- Almacenamiento en la nube.
Preferiblemente mediante aplicaciones de autenticación como Google Authenticator o Authy.Ejemplo Una persona accedió a su banca online desde el Wi-Fi abierto de un aeropuerto sin usar VPN. Un atacante pudo interceptar sus credenciales y acceder a su cuenta bancaria.