SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD GALILEO
IDEA
CEI: BOCA DEL MONTE, COACTEMALAN
Nombre: Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico
Horario: 18:00 / 20:00
Tutor: Lic. Oscar Bladimir Aguilar Burgos
INVESTIGACION # 3
SEGURIDAD EN LA RED
Apellidos, Nombre del Alumno:
Villatoro Donis, Dimas Leonel
Carne: 14002757
Fecha de Entrega: 06/08/2018
Semana a la que corresponde: 6
INTRODUCCION
• Hemos de tener conocimiento que el internet ha venido evolucionando a
lo largo del tiempo, actualmente podemos contar con accesos a bancos,
comunicación inmediata, envío de correos electrónicos, entretenimiento,
publicidad, y los más importante permite el acceso y la búsqueda a
cualquier tipo de información que se desee sin fronteras.
• Por lo que las empresas hoy en dia tienen que asegurarse en la
protección de la información de la organización.Y resguardando la
integridad organizacional y de mercadeo.
SEGURIDAD EN LA RED
• Consiste en las políticas y prácticas adoptadas para prevenir y supervisar el
acceso no autorizado, el uso indebido, la modificación o la denegación de
una red informática y sus recursos accesibles. La seguridad de redes
involucra la autorización del acceso a datos en la red, que es controlada por
el administrador de red. Los usuarios eligen o se les asigna una
identificación y contraseña u otra información de autenticación que les
permite acceder a información y programas dentro de sus autorizaciones
Mecanismos de seguridad en la instalación de
un sistema operativo de red
• Los mecanismos de seguridad se dividen en tres grupos:
• Prevención
• Detección
• Recuperación
Prevención: Evitan desviaciones respecto a la política de seguridad.
Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible
atacante capture (y entienda) información en un sistema de red.
Detección: Detectan las desviaciones si se producen, violaciones o intentos de
violación de la seguridad del sistema.
Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
Recuperación: Se aplican cuando se ha detectado una violación de la seguridad del
sistema para recuperar su normal funcionamiento.
Ejemplo: las copias de seguridad.
• Anti-Virus y Anti-Spyware mantienen el equipo
constantemente protegido mediante el análisis en
tiempo real y ofrecen diferentes opciones de análisis
entre las que elegir.
• Exhaustiva protección antivirus Anti-Virus y Anti-
Spyware protegen su equipo frente a las últimas
amenazas contra la seguridad, incluidos virus, troyanos,
cookies de rastreo, rootkits, bots, spyware, adware y
otros programas potencialmente no deseados
Funciones de Anti-Virus y Anti-Spyware
Datos a Conocer para la seguridad de la RED
Antivirus actualizado
Cables bien elaborados y bien conectados
Windows funcione correctamente
Eliminar archivos temporales
Eliminar los archivos no necesarios
CONCLUSION
• En conclusión, se puede decir que la institución o empresa que se dedique al
comercio, debe de implementar este tipo de pagos en línea para estar a la
vanguardia con la tecnología y con el mundo o se quedara rezagada y solitaria
porque desde luego el usuario o clientes buscan estas ventajas.
• Además de las ventajas del comercio electrónico, también se cuenta con
diversas formas de amenaza en el internet que de igual manera se investigó y se
quiso plasmar los peligros que provocarían si alguna computadora llegara a
contagiarse. Podría ser objeto de estafas bancarias y en muy pocas ocasiones se
ha podido llegar con los responsables de estos delitos.
RECOMENDACIONES
• Se recomienda a los usuarios o cibernautas, contar con un antivirus adecuado
para evitar contagios. Los antivirus deben de estar actualizados.
• El cibernauta, así como una persona que compra en internet o usa medios de
pago electrónicos o digitales, debería de informarse más de los nuevos medios
de pago, para evitar que sean engañados.
BIBLIOGRAFIA
• https://es.wikipedia.org/wiki/Seguridad_de_redes/
• https://www.certsuperior.com/SeguridadenRedes.aspx
• https://www.cyldigital.es/articulo/seguridad-en-la-red-definicion-y-
conceptos-basicos

Más contenido relacionado

La actualidad más candente

Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 

La actualidad más candente (15)

Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad comunicaciones
Seguridad comunicacionesSeguridad comunicaciones
Seguridad comunicaciones
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Anonimizando tomates
Anonimizando tomatesAnonimizando tomates
Anonimizando tomates
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 

Similar a 14002757 dimas villatoro seguridad en la red

Similar a 14002757 dimas villatoro seguridad en la red (20)

Investigacion #3.pptx
Investigacion #3.pptxInvestigacion #3.pptx
Investigacion #3.pptx
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Ivan
IvanIvan
Ivan
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
resumen
resumenresumen
resumen
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Era Digital
Era DigitalEra Digital
Era Digital
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognMarianaArgellesRamos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

14002757 dimas villatoro seguridad en la red

  • 1. UNIVERSIDAD GALILEO IDEA CEI: BOCA DEL MONTE, COACTEMALAN Nombre: Licenciatura en Tecnología y Administración de Empresas Curso: Comercio Electrónico Horario: 18:00 / 20:00 Tutor: Lic. Oscar Bladimir Aguilar Burgos INVESTIGACION # 3 SEGURIDAD EN LA RED Apellidos, Nombre del Alumno: Villatoro Donis, Dimas Leonel Carne: 14002757 Fecha de Entrega: 06/08/2018 Semana a la que corresponde: 6
  • 2. INTRODUCCION • Hemos de tener conocimiento que el internet ha venido evolucionando a lo largo del tiempo, actualmente podemos contar con accesos a bancos, comunicación inmediata, envío de correos electrónicos, entretenimiento, publicidad, y los más importante permite el acceso y la búsqueda a cualquier tipo de información que se desee sin fronteras. • Por lo que las empresas hoy en dia tienen que asegurarse en la protección de la información de la organización.Y resguardando la integridad organizacional y de mercadeo.
  • 3. SEGURIDAD EN LA RED • Consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones
  • 4. Mecanismos de seguridad en la instalación de un sistema operativo de red • Los mecanismos de seguridad se dividen en tres grupos: • Prevención • Detección • Recuperación
  • 5. Prevención: Evitan desviaciones respecto a la política de seguridad. Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red. Detección: Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Ejemplo: la herramienta Tripwire para la seguridad de los archivos. Recuperación: Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad.
  • 6. • Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido mediante el análisis en tiempo real y ofrecen diferentes opciones de análisis entre las que elegir. • Exhaustiva protección antivirus Anti-Virus y Anti- Spyware protegen su equipo frente a las últimas amenazas contra la seguridad, incluidos virus, troyanos, cookies de rastreo, rootkits, bots, spyware, adware y otros programas potencialmente no deseados Funciones de Anti-Virus y Anti-Spyware
  • 7. Datos a Conocer para la seguridad de la RED Antivirus actualizado Cables bien elaborados y bien conectados Windows funcione correctamente Eliminar archivos temporales Eliminar los archivos no necesarios
  • 8. CONCLUSION • En conclusión, se puede decir que la institución o empresa que se dedique al comercio, debe de implementar este tipo de pagos en línea para estar a la vanguardia con la tecnología y con el mundo o se quedara rezagada y solitaria porque desde luego el usuario o clientes buscan estas ventajas. • Además de las ventajas del comercio electrónico, también se cuenta con diversas formas de amenaza en el internet que de igual manera se investigó y se quiso plasmar los peligros que provocarían si alguna computadora llegara a contagiarse. Podría ser objeto de estafas bancarias y en muy pocas ocasiones se ha podido llegar con los responsables de estos delitos.
  • 9. RECOMENDACIONES • Se recomienda a los usuarios o cibernautas, contar con un antivirus adecuado para evitar contagios. Los antivirus deben de estar actualizados. • El cibernauta, así como una persona que compra en internet o usa medios de pago electrónicos o digitales, debería de informarse más de los nuevos medios de pago, para evitar que sean engañados.
  • 10. BIBLIOGRAFIA • https://es.wikipedia.org/wiki/Seguridad_de_redes/ • https://www.certsuperior.com/SeguridadenRedes.aspx • https://www.cyldigital.es/articulo/seguridad-en-la-red-definicion-y- conceptos-basicos