SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD EN LAS
REDES SOCIALES


INTRODUCCION



Para empezar, conviene señalar que las Redes Sociales no
son las culpables, como se tiende a apuntar, no en último
extremo. Se trata simplemente de una evolución de Internet
donde confluyen una serie de servicios que ya venían
existiendo, como la mensajería instantánea y la edición de
blogs (con Messenger y Fotolog a la cabeza). Cierto es que
hay otras opciones nuevas de alto valor añadido y
potencia, pero en esencia estamos hablando de datos
personales, de contacto con otras personas y de edición de
contenidos. Nada nuevo antes de las Redes Sociales.
Internet no es sino una gran Red Social y éstas subconjuntos
a medida de la misma.






¿Cómo afectan las redes sociales a la seguridad de los
menores?
Podemos decir que sí han intensificado las probabilidades de
riesgo a tenor de las características que les son comunes a
la mayoría:
Pérdida del criterio de referencia. Promueven más las
relaciones entre personas a través de otras personas, por lo
que se pierde el control directo de la referencia y el criterio
de selección o confianza usado se diluye según los nodos se
distancian. Ampliar relaciones es en sí positivo, pero el efecto
negativo es más probable cuando no se ha podido usar el
propio criterio de filtrado, sino uno inducido, digamos
“transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a
cualquier amigo de un amigo que me lo pide… y resulta que
me tengo que remontar 3 niveles para ver cómo entró en “mi
red” y con ello el criterio de filtrado se ha desvirtuado varias
veces.


Las redes sociales siguen siendo uno de los
mayores fenómenos en lo que tiene que ver
con el avance de la tecnología, y „la guerra‟
entre ellas mismas por alcanzar el mayor
número de usuarios posibles sigue estando
entre las noticias que se deben registrar a
diario. Facebook, con más de 700 millones de
usuarios, se mantiene como el rey de los
populares sitios, pero también como uno de
los más peligrosos en materia de seguridad
informática.


En el caso de América Latina, un estudio
de InSite Consulting –citado por la firma de
seguridad ESET– ubica a la región como la
número uno en el uso de las redes sociales en
el mundo, con un 95%. Sin embargo, más allá
de los resultados del estudio, la preocupación
sigue creciendo en lo que tiene que ver con
seguridad en estos sitios y entre los
principales riesgos a los que se exponen los
usuarios se encuentran el malware, el
phishing, el robo de información y el acoso a
menores de edad.
Así las cosas, ESET Latinoamérica desarrolló
una completa Guía de Seguridad en Redes
Sociales, de la que extractamos sus
principales puntos:
 1. Precaución con los enlaces.
Se recomienda evitar hacer clic en
hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que
posean amenazas informáticas. Recuerde que
este tipo de enlaces pueden estar presentes
en un correo electrónico, una ventana de chat
o un mensaje en una red social.





2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos
sitios web suelen promocionarse con datos que
pueden llamar la atención del usuario, por ejemplo,
descuentos en la compra de productos (o incluso
ofrecimientos gratuitos), primicias o materiales
exclusivos de noticias de actualidad, material
multimedia.
3. Un sistema operativo y aplicaciones actualizadas le
evitarán problemas.
Se recomienda siempre mantener actualizados los
últimos parches de seguridad y software del sistema
operativo para evitar la propagación de amenazas a
través de las vulnerabilidades que posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse a
través de archivos ejecutables. Es recomendable
evitar la ejecución de archivos a menos que se
conozca la seguridad del mismo y su procedencia
sea confiable.
 5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea
como en redes sociales es recomendable aceptar
e interactuar solo con contactos conocidos. De
esta manera, se evita acceder a los perfiles
creados por los atacantes para comunicarse con
las víctimas y exponerlas a diversas amenazas
informáticas.



6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo
haga siempre desde las páginas web oficiales. Esto se debe
a que muchos sitios simulan ofrecer programas populares
que son alterados, modificados o suplantados por versiones
que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema.



7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga
campos con información sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la legitimidad del
sitio. Una buena estrategia es corroborar el dominio y la
utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.






8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen
posicionar sus sitios web entre los primeros lugares en los
resultados de los buscadores, especialmente, en los casos de
búsquedas de palabras clave muy utilizadas por el público. Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los
resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas „fuertes‟, con distintos
tipos de caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas
tecnologías disminuye el riesgo y exposición ante amenazas.




BIBLIOGRAFIA:
www.enter.co
www.pantallasamigas.net

Más contenido relacionado

La actualidad más candente

Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes SocialesMarta Gemeno
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 

La actualidad más candente (12)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes Sociales
 
Weimar
WeimarWeimar
Weimar
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 

Destacado

Perfil del docente
Perfil del docentePerfil del docente
Perfil del docentejina90rock
 
Tecnologia
TecnologiaTecnologia
Tecnologiaaardila
 
Seeketing smb program
Seeketing smb programSeeketing smb program
Seeketing smb programJesús Pastor
 
Newsletter Action for Change Tanzania - April 2012
Newsletter Action for Change Tanzania - April 2012Newsletter Action for Change Tanzania - April 2012
Newsletter Action for Change Tanzania - April 2012Joke Hoogerbrugge
 
Presentacion universidad (1)
Presentacion universidad (1)Presentacion universidad (1)
Presentacion universidad (1)Lau Marce
 
El Sida por Anita Cachago
El Sida por Anita CachagoEl Sida por Anita Cachago
El Sida por Anita CachagoSorciereAnnie
 
La práctica educativa antoni zabala
La práctica educativa antoni zabalaLa práctica educativa antoni zabala
La práctica educativa antoni zabaladeysi05diaz
 
Nya läroplansgrunder med sikte på mångsidig kompetens - Jukka Tulivuori Utbil...
Nya läroplansgrunder med sikte på mångsidig kompetens - Jukka Tulivuori Utbil...Nya läroplansgrunder med sikte på mångsidig kompetens - Jukka Tulivuori Utbil...
Nya läroplansgrunder med sikte på mångsidig kompetens - Jukka Tulivuori Utbil...Senter for IKT i utdanningen, redaksjon
 
คลื่นกล
คลื่นกลคลื่นกล
คลื่นกลthantawan
 
2 cn 59_2p_clasifplantas
2 cn 59_2p_clasifplantas2 cn 59_2p_clasifplantas
2 cn 59_2p_clasifplantasDelfys Solo YO
 
Teknis pengolahan sampah organik dapur
Teknis pengolahan sampah organik dapur Teknis pengolahan sampah organik dapur
Teknis pengolahan sampah organik dapur Risca Ivo
 

Destacado (20)

Perfil del docente
Perfil del docentePerfil del docente
Perfil del docente
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Seeketing smb program
Seeketing smb programSeeketing smb program
Seeketing smb program
 
Newsletter Action for Change Tanzania - April 2012
Newsletter Action for Change Tanzania - April 2012Newsletter Action for Change Tanzania - April 2012
Newsletter Action for Change Tanzania - April 2012
 
La investigacion accion
La investigacion accionLa investigacion accion
La investigacion accion
 
Presentacion universidad (1)
Presentacion universidad (1)Presentacion universidad (1)
Presentacion universidad (1)
 
El Sida por Anita Cachago
El Sida por Anita CachagoEl Sida por Anita Cachago
El Sida por Anita Cachago
 
Hukum nikah hamil
Hukum nikah hamilHukum nikah hamil
Hukum nikah hamil
 
La práctica educativa antoni zabala
La práctica educativa antoni zabalaLa práctica educativa antoni zabala
La práctica educativa antoni zabala
 
Communication Agency
Communication Agency Communication Agency
Communication Agency
 
Estudio de mercado
Estudio de mercadoEstudio de mercado
Estudio de mercado
 
Medios sociales
Medios socialesMedios sociales
Medios sociales
 
Ti grupo6
Ti grupo6Ti grupo6
Ti grupo6
 
Nya läroplansgrunder med sikte på mångsidig kompetens - Jukka Tulivuori Utbil...
Nya läroplansgrunder med sikte på mångsidig kompetens - Jukka Tulivuori Utbil...Nya läroplansgrunder med sikte på mångsidig kompetens - Jukka Tulivuori Utbil...
Nya läroplansgrunder med sikte på mångsidig kompetens - Jukka Tulivuori Utbil...
 
คลื่นกล
คลื่นกลคลื่นกล
คลื่นกล
 
2 cn 59_2p_clasifplantas
2 cn 59_2p_clasifplantas2 cn 59_2p_clasifplantas
2 cn 59_2p_clasifplantas
 
Teknis pengolahan sampah organik dapur
Teknis pengolahan sampah organik dapur Teknis pengolahan sampah organik dapur
Teknis pengolahan sampah organik dapur
 
Floreria
FloreriaFloreria
Floreria
 
El Aborto
El Aborto El Aborto
El Aborto
 
Class review
Class reviewClass review
Class review
 

Similar a Seguridad en las_redes_sociales-hector_cedenoandrade

Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 

Similar a Seguridad en las_redes_sociales-hector_cedenoandrade (20)

Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Kcl
KclKcl
Kcl
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 

Más de Lidia Mieles

Ti documento grupo5
Ti documento grupo5Ti documento grupo5
Ti documento grupo5Lidia Mieles
 
Ti documento grupo_2
Ti documento grupo_2Ti documento grupo_2
Ti documento grupo_2Lidia Mieles
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeLidia Mieles
 
Ti powerpoint grupo5
Ti powerpoint grupo5Ti powerpoint grupo5
Ti powerpoint grupo5Lidia Mieles
 
Ti powerpoint grupo_2
Ti powerpoint grupo_2Ti powerpoint grupo_2
Ti powerpoint grupo_2Lidia Mieles
 

Más de Lidia Mieles (9)

Ti grupo6
Ti grupo6Ti grupo6
Ti grupo6
 
Ti documento grupo5
Ti documento grupo5Ti documento grupo5
Ti documento grupo5
 
Ti documento grupo_2
Ti documento grupo_2Ti documento grupo_2
Ti documento grupo_2
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Informatica grupo
Informatica grupoInformatica grupo
Informatica grupo
 
Tl primer grupo
Tl primer grupoTl primer grupo
Tl primer grupo
 
Ti primer grupo
Ti primer grupoTi primer grupo
Ti primer grupo
 
Ti powerpoint grupo5
Ti powerpoint grupo5Ti powerpoint grupo5
Ti powerpoint grupo5
 
Ti powerpoint grupo_2
Ti powerpoint grupo_2Ti powerpoint grupo_2
Ti powerpoint grupo_2
 

Seguridad en las_redes_sociales-hector_cedenoandrade

  • 2.  INTRODUCCION  Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
  • 3.    ¿Cómo afectan las redes sociales a la seguridad de los menores? Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría: Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
  • 4.  Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y „la guerra‟ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
  • 5.  En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.
  • 6. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:  1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 
  • 7.   2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 8. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.  5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 
  • 9.  6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.  7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  • 10.    8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas „fuertes‟, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. 10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.