¿Cómo minimizar el riesgo de un ciberataque en los
dispositivos?