Sunday, May 18, 2014

Software de control parental ayuda a proteger los niños en línea

padres que aún tienen poco conocimiento acerca de la computadora y el Internet son conscientes de los peligros potenciales y las amenazas procedentes de Internet . Pero no podemos negar que el Internet es una parte indispensable de nuestra vida , por lo tanto, no podemos evitar que una persona usando la computadora y el Internet. Por lo tanto , es esencial para los padres encontrar una manera eficaz e innovadora para proteger a los niños cuando están gastando tiempo en línea. El Internet como una gran y útil herramienta para el entretenimiento , el trabajo , la educación y la comunicación nos ha proporcionado mucha conveniencia y placer ; pero al igual que la moneda de dos caras que también traen consigo muchos peligros y amenazas potenciales para el mundo real. Los niños que tienen sus propias computadoras en las habitaciones y son capaces de navegar por Internet sin ningún tipo de control o restricción de los padres son vulnerables a las amenazas y peligros en Internet. Los niños cuyos padres ignorar la seguridad en línea pueden llegar a ser el blanco de los delitos cibernéticos.

software de control paterno es sólo una de las instalaciones que se pueden instalar en el ordenador de los niños a proteger a los niños en Internet. Software de control parental ayuda a los padres establecen diversas restricciones a la computadora de los niños , por ejemplo, qué tipo de sitios los niños pueden navegar o cuánto tiempo los niños pueden usar en Internet. Este tipo de software está diseñado para que los padres controlan de forma remota y gestionar el uso del ordenador de los niños y es útil para bloquear el acceso a sitios inapropiados y aplicaciones , tales como los sitios de pornografía o juegos de ordenador .
software de control parental se puede ejecutar en segundo plano, sin ningún rastro . Funciona una vez que los niños ingresa el equipo. Con sus padres de asistencia no tienen que sentarse al lado de los niños todo el tiempo para la gestión de su uso de la computadora . Sistema operativo Windows le permite configurar el control parental para la computadora de los niños , el control de los padres incluye sitios de bloqueo, bloqueo de aplicaciones y el límite de tiempo. Pero no es suficiente para que los padres protejan a los niños de los peligros y las amenazas de Internet, y los jóvenes son más equipo -comprensión de los padres , que pueden encontrar una manera de cerrar la configuración de control parental en el ordenador y navegar por Internet , como les gusta . El software de control parental profesional funcionar de manera invisible en el equipo , los niños casi no puede encontrarlo. A pesar de que activen el software , puede predefinir una contraseña para el software para evitar que sea cerrado o cambiado por los niños.

Además de las características del sistema operativo incorporado en la función de control parental , el software de control parental puede grabar actividades de la computadora como un keylogger. Es capaz de realizar un seguimiento de todas las actividades del equipo de los niños , tales como pulsaciones de teclado golpeado en el teclado , la historia visita al lugar , capturas de pantalla del escritorio de la computadora y así sucesivamente. A pesar de que los keyloggers se consideran como software malicioso, el software de control parental en referencia a los servicios públicos de keylogger puede jugar un héroe en la salvaguardia de los niños en el mundo virtual.

Dado que la función de control parental sólo puede evitar que los niños navegar por algunos ciertos sitios inapropiados y el uso de algunas aplicaciones , se debe pasar por alto algunos sitios y aplicaciones para restringir de los niños. Puede utilizar la función de grabación de control parental para ver los registros de actividad del ordenador de los niños para juzgar si han navegado por sitios inapropiados .



Thursday, April 17, 2014

Usages of Keylogger

The Internet has become a powerful and useful tool for communication. It creates a virtual world from which we can learn a lot of things. The Internet allows people to touch the world thousands miles away. But as the rapid advancement and popularity of the Internet; and the unrestricted usage of the Internet leads to unwanted problems for us. Especially teenagers and kids who use the Internet without considering the consequences brought about by the Internet will cause many problems for their parents. Therefore, parents are responsible to master children’s web usage and hold their Internet activities. The goal of keeping track of children’s computer activities is not spying their activities, but ensuring they won’t be targeted by malicious ware that will damage the computer or the victims of cyber crimes. And for people who are running a business, one of problems haunting on their mind is whether company’s confidential or important files may be disclosed due to employees’ misconducts.

To master children and employees’ Internet use, you need to make use of tool that can record computer activities. Keylogger is just one of such kind of program that can assist you to log all activities on the computer.

First of all, let me introduce the widely-used hardware keylogger. Hardware keylogger is a tool that can help your computer avert unwanted stuffs. Hardware keylogger provides people with opportunity to curb unsuitable Internet usage. For example, parents can decide to restrict children’s online chatting with strangers when they found in the logs that some strangers who are alleged online predator harassed your children. There are many guys called as pedophiles or predators who are lurking on the Internet to prey for children. It’s parents’ responsibility to protect children from the dangers and threats of such cyber crimes. What you need to do is to connect the hardware to your computer and then the tool will run once the computer boosts. It’s able to record all the keystrokes typed on the keyboard, and the extensible feature of hardware keylogger is to log visited sites, to snap screenshots and so on. Parents can use this keylogger to record children’s computer activities and then view the logs to judge whether your children are safe on the Internet and whether they don’t disclose personal information to others. And the business admin can also use this tool to keep track of employees Internet usage to ensure their activities don’t damage security of company’s data and information. Hardware keylogger is easy to install and use, but one apparent defect is that the user must physically get back the keylogger to view the logs.

And there’s another keylogger called keylogger software which is a kind of program of the computer. This software is just like other software, you can install it on the target computers and then it will run on the background to record computer activities. And some keylogger software extend to parental control features, so parents can use it not only to record computer activities but also to block sites, applications and limit Internet use time. And keylogger software don’t need physical touch to view the logs, it can send logs via email.

Monday, March 17, 2014

El propósito de la supervisión de la computadora Software

Cuando usted sospecha que su esposo está enga?ando en usted y usted no tiene suficientes pruebas , usted puede tomar medidas para reunir pruebas para comprobar su sospecha. Contratar a un investigador privado para investigar su cónyuge en vez de usted es una buena idea , aunque a veces no es necesario este método caro cuando su esposo está enga?ando en usted a través de Internet , para que pueda usar el software especialmente dise?ado para la las actividades del equipo de vigilancia.
medida que la tecnología se ha utilizado amplia en esta época, poco a poco nos damos cuenta de los problemas provocados por ella cuando disfrutamos de la comodidad y las ventajas que se supone que debe proporcionar para nosotros. Para disminuir los problemas y dejar que la gente disfruta de la tecnología con mayor libertad, los desarrolladores de software han creado y lanzado un software relevante para ayudar a la gente a resolver problemas. Para una persona que sospecha que su esposo / a está enga?ando a él / ella , el programa que es capaz de controlar las actividades de equipo y los registros históricos en forma secreta es la contramedida. Este software puede proporcionarle actividades registros de su cónyuge para juzgar si su esposo está enga?ando en usted o no.
En comparación con los investigadores privados , este tipo de software es relativamente barato y más seguro para la captura de un engaño cónyuge. Para la mayoría de las personas que están cayendo en el problema de la historia de amor de su cónyuge no desea que otras personas saben , y la contratación de un extranjero y dicen que él / ella la información personal que les hace sentirse violación de privacidad. Sin embargo , no se aconsejan para instalar el programa en la computadora personal de su cónyuge , sólo se puede utilizar en el PC que es compartida por usted y su cónyuge. Este tipo de programas es pulsaciones de teclado permiten saber , Screen Snap , ficha sitios web visitados , y por lo que son capaces de leer , incluso si él / ella elimina el historial de chat.
Además de la captura cónyuge infiel, este tipo de software se utiliza también para los niños monitores en especial los adolescentes que son adictos a la computadora y el Internet , y le proporciona los registros que muestra cómo se utilizan la computadora y el Internet. Usted puede obtener los registros , tales como el historial de navegación web, golpeado de pulsaciones de teclas en el teclado, capturas de pantalla, etc que pueden ser enviados a su dirección de correo electrónico por el programa.
Este programa se ejecutará en secreto en el fondo sin mostrar el icono en la ventana de administrador de tareas, la lista de programas , archivos de instalación de software , y el menú de inicio , e incluso desde el icono de escritorio . Si lo usa para el monitoreo ni?os , establecer una contrase?a para el programa en ni?os de casos encontrar el programa de paso y cambiar la configuración o incluso cerrar el monitoreo. Como mucho tiempo que llamamos el programa como control parental de software cuando se usa para el seguimiento de los ni?os. No importa con qué propósito lo está utilizando para, usted necesita saber que se trata de un programa que le ayuda a resolver problemas, pero no para hacer da?o a la gente.

Thursday, February 27, 2014

Cómo configurar el Control Parental en Windows?


Como padres, es posible que desee gestionar y controlar el uso de Internet de sus hijos , hasta cierto punto . Con el fin de evitar que los ni?os sean adictos a Internet y garantizar su seguridad en línea, es necesario adoptar la función de control parental para gestionar el uso del ordenador de sus hijos. A la mención del control de los padres , puede utilizar el control parental integrado de sistemas operativos de Windows . Ahora déjame mostrarte cómo utilizar el construido en función de control paterno .

Haga clic en el menú de la estrella y haga clic en "Panel de control " .
Haga clic en "Configuración de control parental para todos los usuarios " en Cuentas y seguridad familiar .

Establecer contrase?a para la cuenta de administrador para que los ni?os no pueden acudir al azar fuera de control de los padres .
Pincha en las cuentas de sus hijos que desea configurar después de entrar en Controles paternos . Haga clic en " Activado, aplicar configuración actual " .

Cómo establecer límites de tiempo ?
Pincha en " Los límites de tiempo " en la ventana de control parental y hacer clic y arrastrar las horas que desea bloquear a establecer límites de tiempo . Establecer límites de tiempo en que los ni?os pueden iniciar sesión en el equipo. Puede establecer límites de tiempo para evitar que los ni?os con el acceso a la computadora en el plazo estipulado o les permiten conectarse a pocas horas por día. Y luego se registrarán automáticamente cuando utilizan el tiempo preestablecido.

Cómo controlar los juegos ?
Puede controlar el acceso a los juegos por la elección de un nivel de clasificación por edades , los tipos de contenido que desea bloquear . Puede bloquear todos los juegos o juegos específicos basándose en los nombres de tipos de juegos y juegos. Si su equipo no reconoce un juego , no se puede bloquear el juego , y si usted encuentra un juego no está bloqueado , puede a?adirlo manualmente a su lista de bloqueados.

Cómo controlar Programas
Si desea restringir determinados programas en el equipo, haga clic en " Permitir y programas especificados en bloque " a continuación, desplácese por la lista de programas instalados y bloquearlas.

Cómo bloquear el sitio web?
En primer lugar, es necesario instalar Windows Live Family Safety . Con su ayuda, usted puede bloquear algunos sitios determinados y, además , se puede registrar la historia de navegación de sus hijos
.
Cómo bloquear aplicaciones ?
Pincha en "programas específicos del bloque " en la ventana Control de Padres , a continuación, elija el nombre de cuenta que sólo se puede utilizar el programa permito .

Haga clic en " Browse" y seleccione la aplicación que desea permitir .
ahora como padres, lo que nos preocupa más es la seguridad en línea de los ni?os. Es por eso que algunos padres utilizan herramienta de control parental en el ordenador de los ni?os a bloquear algunos sitios . Si necesita una herramienta de control parental , puede buscar en Internet y encontrar muchos. Por supuesto , usted puede utilizar el construido en función de control parental de Windows, también puede probar el software profesional de terceros que tiene funciones de bloque de sitio y control de tiempo, etc Todos nosotros la esperanza de crear un entorno de Internet más saludable para todos los ni?os. Para proteger la seguridad en línea de los ni?os es responsabilidad de toda la sociedad , y para asegurar el uso correcto de Internet de los ni?os es responsabilidad de los padres. Control parental adecuada puede ayudar a los ni?os disfrutan de las ventajas de Internet .

Monday, February 17, 2014

Keyloggers puede ser usado para muchos propósitos

Qué piensa usted de cuando menciono Keylogger ? Keylogger es una palabra que tiene una connotación peyorativa en la mente de la mayoría de la gente , algunos sitios incluso se determinan como virus o programa malicioso. Sin embargo keylogger puede ser utilizado en una amplia gama de campos que incluye muchos aspectos positivos . Ya sea hardware o software keylogger keylogger , es capaz de ayudarle a realizar un seguimiento de todos los golpes de teclado del accidente cerebrovascular en el teclado . Algunos keyloggers incluso proporcionan funciones de monitoreo sitios web visitados historia, charlando contenidos y capturas de pantalla , etc Keyloggers incluyendo hardware y software keylogger son generalmente fáciles de usar, sólo tienes que instalarlo en su teclado o computadora y luego va a trabajar tan pronto como se iniciar su PC. Por lo tanto , keyloggers contribuye mucho en los aspectos positivos, como la que se puede utilizar para controlar su propia computadora cuando usted está ausente , también se puede utilizar para grabar lo que has hecho en tu ordenador
.
keyloggers son capaces de registrar toda la acarició escrito en la computadora, la gente lo usa la herramienta de copia de seguridad eficaces. Todo lo que necesitas hacer es instalar esta herramienta en su PC y entonces todo funcionará automáticamente cuando el equipo comienza a funcionar .
Si el ordenador se comparte con los otros miembros de la familia , este keyloggers también juegan accidentalmente otros dos papeles en su vida - herramienta a los ni?os del monitor y la herramienta de cónyuge monitor de enga?o. Keyloggers sólo con la función de grabación de pulsaciones de teclas que ofrecen los registros de lo que sus hijos estaban hablando con los demás , mientras que con la función de keylogger monitoreo de sitios web u otras características es capaz de darle un mayor conocimiento sobre lo que los ni?os han hecho en el ordenador , que permite a los padres a obtener de primera mano información cuando los ni?os se encuentran con peligros en Internet. Además , esta herramienta también registra actividades de la computadora de su cónyuge , usted puede tomar los registros como evidencia si sus contactos cónyuge a su / su amante en línea.
Si keylogger se instala en otros lugares, como en las computadoras de la escuela o los ordenadores de la empresa, que puede ayudarle a alcanzar otros fines. Por ejemplo , en las escuelas , la Internet y la computadora se han convertido en parte indispensable del plan de estudios de la escuela. Los profesores pueden utilizar keyloggers para grabar actividades de la computadora de los ni?os con el fin de asegurarse de que no harán un mal uso de Internet y el ordenador. Algunos programas de software keylogger expande sus funciones para convertirse en un programa de monitoreo de los empleados con funciones integrales de administración de red de empleados . A veces , los keyloggers se usan también para la investigación del crimen , detective o investigador uso de esta herramienta para reunir pruebas .
Sin embargo , no todos los keyloggers son utilizados por los chicos buenos para los buenos propósitos. Algunos hackers hacen uso de keyloggers y lo colocan en el spam o software malicioso , por lo que el keylogger se instalará en su computadora cuando usted Clink el enlace o descargue el paquete que contiene el spam o malware. Los hackers utilizan este método para robar datos o información de la computadora algunas determinadas personas ? .
Por lo tanto , si keylogger jugar un papel tipo o un mal papel en nuestra vida es decidida por el hombre que lo usa . Keyloggers se pueden utilizar para tan muchos propósitos , ?qué vas a hacer con él? Es todo depende de ti .

Tuesday, January 14, 2014

¿Por qué necesita software de monitoreo de empleados ?

Tal vez usted ha leído este tipo de informes o de prensa que " Los empleados de la empresa XXX Revelar datos confidenciales " , como el tema " Prism" . Ahora las empresas están adoptando la tecnología de protección avanzada, como la tecnología de encriptación para garantizar la seguridad de los datos de la empresa. Sin embargo , como propietario de un negocio , usted debe conseguir la verdad de que los datos e información valiosos siempre se dan a conocer a través de redes no seguras inalámbricas, correo web y correo electrónico , mensajería instantánea en el chat o en otros dispositivos portátiles.

Junto con el aumento espectacular de este tipo de noticias , las personas que dirigen un negocio tienen muchas preguntas , tales como si el empleador puede confiar en los empleados ; si los datos confidenciales y la información almacenada en los ordenadores de los empleados están seguros, si los empleados no revelarán o escape de confidencial de la empresa de datos y la información a otros.

Por supuesto , el due?o de las empresas se puede culpar a estos tipos de pérdidas de datos en el supervisor de los departamentos pertinentes , mientras que cada supervisor tiene su / su limitación , no pueden estar al lado de cada empleados o ver lo que los empleados están haciendo en todo momento. Elemento humano en este tipo de problema es siempre el espíritu está dispuesto, pero la carne es débil. Algunas empresas emplean a personal técnico para restringir la transmisión de datos confidenciales y bloquear algunos ciertos sitios web dentro de la empresa con el fin de evitar la divulgación de datos y la pérdida de datos causada por el mal uso de la computadora y el Internet durante el horario laboral . Sin embargo , los empleados que han avanzado conocimiento tecnológico puede modificar algunos ajustes para hacer que sus ordenadores accesibles a los sitios web. En esta situación, la empresa puede adoptar programa de supervisión de la computadora o incluso el monitoreo de los empleados del programa que está dise?ado para la administración de la empresa para controlar y actividades de los empleados en el equipo de control. Con este tipo de software, supervisor de la compa?ía puede realizar un seguimiento y control de empleados correos electrónicos, sitios web explorados , contenidos de mensajería instantánea en el chat , etc en tiempo real. Este programa puede ayudar de administración de todos los departamentos para proteger integralmente los datos confidenciales y la información de la compa?ía de ser robados .

Es por eso que el monitoreo por computadora o monitoreo de los empleados ha sido ampliamente utilizado por las empresas en los últimos años. ¿Qué puntos debe prestarse atención a la hora de proteger los datos confidenciales ? ¿Y cómo puede ayudar a proteger los datos de administración de la empresa ?

En primer lugar , los empresarios deben ser conscientes de los peligros en el correo electrónico . Los empleados utilizan los proveedores de servicios de correo electrónico como Gmail , Hotmail para transferir información y datos de las personas dentro de la empresa o fuera de la empresa , van a adjuntar información confidencial de los clientes de la compañía o los datos de los competidores de la compañía para obtener beneficios personales .

El segundo peligro potencial es de las herramientas de chat de mensajería instantánea . Herramientas de mensajería instantánea de chat son herramientas útiles para los comunicantes que la gente hable bien y enviar mensajes. Los empleados pueden hacer uso de este tipo de herramientas para transferir archivos de gran tamaño a otras personas sin autorización.

El tercer peligro causada por troyanos y virus en algunos sitios web. Troyanos y virus invaden las computadoras de los empleados cuando hacen clic en el enlace y navegar el sitio. Y a continuación, los datos y la información confidenciales se copiarán y den a conocer fuera .

Con la ayuda del programa de monitoreo de los empleados , el administrador puede bloquear algunas aplicaciones , sitios web u otras operaciones en los ordenadores de los empleados. Además, los supervisores son capaces de controlar los ordenadores de los empleados en tiempo real , de modo que puedan evitar que los empleados de operaciones cuando encuentran un signo de que los empleados se gong a revelar datos de la empresa a los demás .

Wednesday, January 1, 2014

Registrador de teclas ( keylogger )

En la mención de keylogger , mucha gente piensa en ella como un malware que es perjudicial para la computadora. ¿Qué es un keylogger ? También hacemos un llamamiento keyloggers keyloggers . Puede ser un dispositivo de hardware, como keylogger USB o software que monitorea todas las teclas pulsadas en el teclado del ordenador.

Keylogger por Hardware


Keyloggers de hardware se utilizan generalmente a través de un dispositivo conectado entre el teclado de la computadora y el ordenador. Este dispositivo es también ayuda a que la gente lo conectan en la parte posterior de la computadora en los lugares de trabajo . Este dispositivo es capaz de controlar comportamientos de usuarios por ocultar físicamente el dispositivo en el ordenador . Se puede grabar todas las pulsaciones de teclado y guardarlo como formato de texto en su disco duro. Debido a la función de grabación de todas las teclas , también puede realizar un seguimiento de los correos electrónicos enviados , chatear contenidos , mensajes instantáneos, dirección del sitio web , etc Las funciones de keylogger de hardware pueden ser divide en tres puntos : 

1 . No necesitan instalación , sólo tiene que conectarlo al ordenador. 
2 . Capaz de capturar todas las pulsaciones de teclado , incluyendo " Ctrl + C ", " Alt + F" y " Ctrl + Alt + Supr " . 
3 . Imposible de ser detectado por otro software. 

Otra ventaja de keylogger de hardware es que puede empezar a las pulsaciones de teclado de registro cuando un ordenador está encendido , lo que le permite interceptar la contraseña de la BIOS o el software de cifrado de disco .Sin embargo , la desventaja de este tipo de keyloggers puede molestar a la gente mucho. Persona que instaló el keylogger debe recuperar y quitar físicamente con el fin de acceder a los registros en el dispositivo. Esta desventaja hace hardware keylogger una herramienta de riesgo, para la vigilancia de la cámara o la revisión de los expedientes de banda magnética de tarjetas de acceso puede ayuda a otras personas a determinar quién tuvo acceso físico a la zona durante el período de tiempo que se retiró el keylogger .

Keylogger Software


Keyloggers de software no es necesario el acceso físico a la computadora del usuario objetivo , ya que funciona en el sistema operativo del equipo de destino. Casi todo el software keylogger tiene la función de acceso remoto, lo que significa que permite al usuario acceder a los registros locales desde una ubicación remota . ¿Cómo funciona el acceso remoto a hacer eso ?


Algunos de actualización de los datos a un servidor web, base de datos o FTP. Algunos correos electrónicos de forma automática los registros de pre- definida dirección de correo electrónico basado en el intervalo de tiempo preestablecido. Algunos incluso permiten el acceso remoto a la máquina local a través de Internet o la LAN. Esto puede convertirse en una de las ventajas de software keylogger , que ayuda al usuario a capturar información del equipo de destino sin depender de acceso físico para atacar la computadora del usuario. Y las características de keylogger software son los siguientes : 


1 . Registro de pulsaciones : capaz de grabar todas las teclas pulsadas en el teclado después de que el equipo se enciende. 
2 . Tala Portapapeles: todas las operaciones se produjeron en el portapapeles , como copiar, pegar, etc puede ser capturado. 
3 . Imágenes registro : capaz de tomar capturas de pantalla en función de los intervalos de tiempo.
 4 . El registro de aplicación: un cierto software keylogger puede registrar las aplicaciones que se ejecutan en el ordenador con el nombre del programa , el tiempo , etcTambién algún software keylogger ha añadido características, tales como registro de los sitios web visitados , o funciones de control parental . En comparación con los keyloggers de hardware , una de las más importantes ventajas de software keylogger es que no necesita acceso físico directo del equipo de destino.

¿Qué puede hacer un keylogger ?


Keylogger , a menudo referido como registrador de pulsaciones de teclas o capturador de teclado , es un tipo de hardware o software que se puede utilizar para grabar o registrar las teclas golpeaban en el teclado . Se utiliza principalmente para controlar las pulsaciones de teclado en una situación encubierta que la persona que se controla no se puede tener en cuenta la acción de registro. Algunas personas malintencionadas pueden utilizar keyloggers para ordenadores de otras personas para robar su información personal , como la contraseña de la tarjeta de crédito. Ese tipo de gente siempre pone keyloggers en paquetes de malware , y se instalará en el ordenador de las víctimas cuando se descarga el paquete. La detección de la presencia de pulsaciones es muy difícil . Sin embargo , los keyloggers también tiene usos muy legítimos , por ejemplo, las organizaciones de TI a utilizar keyloggers para solucionar los problemas técnicos de la computadora o red. Para aquellos que tienden a escribir artículos o de otros textos en el ordenador , keyloggers pueden ser utilizados como herramienta de copia de seguridad para registrar todas las pulsaciones de teclas en el ordenador. Y los keyloggers con más funciones, como control parental puede ser utilizado por una familia para supervisar el uso de Internet .

Ahora, ¿por qué tantas personas se sienten molestos con keyloggers ? Siempre ha utilizado a propósito por alguna persona que quiere robar información o la privacidad de otras personas , o se puede descargar como spyware o troyano para registrar cada golpe de teclado y subir a la persona que instaló el software espía a través de Internet .


Inclusión :


Aunque keyloggers serán utilizados por aquellos que abrazan el mal propósito de robar información o los datos personales de las víctimas , las personas también pueden utilizarlo para administrar o controlar empleado o uso de la computadora de los niños. Debido al posible abuso de los keyloggers , algunos defensores de la privacidad promueven deberán promulgarse leyes para limitar el uso de keyloggers . Cada moneda tiene dos caras , no podemos pasar por alto las ventajas provocada por keyloggers , mientras que definitivamente tenemos que usar legalmente . Por ejemplo, si usted lo usa como herramienta de gestión de los empleados , debe dictar reglamentos relacionados y gobernar sobre él , y recordar a personal antes de usarla .