2. ULTIMO NAVEGADOR APROPIADO Y PROTEGIDO En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con los privilegios suficientes para explorar Internet, pero no los suficientes para modificar archivos de usuario o las configuraciones de forma predeterminada. Como resultado, incluso si un sitio malintencionado ataca un punto vulnerable de Internet Explorer, el modo protegido ayuda a reducir los riesgos de que el código del sitio pueda instalar software, copiar archivos en la carpeta de inicio, modificar la configuración del registro, o piratear la configuración de la página de inicio del explorador o el proveedor de búsqueda. Esta característica, conocida como modo protegido de Internet Explorer, sólo está disponible para la versión de Internet Explorer 7 en Windows Vista. Puesto que estas defensas restringen las capacidades de Internet Explorer, se han agregado algunas características de compatibilidad de forma que se asegura a los usuarios legítimos que puedan instalar software nuevo, descargar archivos y modificar la configuración del sistema, tal y como solían hacerlo anteriormente.Además, Internet Explorer ofrece una nueva protección contra aquellos controles ActiveX no autorizados. Mientras que la plataforma ActiveX puede extender mucho las capacidades del explorador y mejorar las experiencias en línea, algunos desarrolladores malintencionados han tomado la plataforma para escribir aplicaciones malintencionadas que roben información y dañen el sistema del usuario. Muchos de estos ataques se llevan a cabo contra los controles ActiveX integrados en el sistema operativo, aunque los controles nunca fueron ideados para ser usados por aplicaciones de Internet.
3. ENCRIPTACIÓN O CIFRADO La encriptación es un arma de doble filo en el mundo actual de TI. Los individuos y negocios lo utilizan para proteger sus medios de comunicación legítima, mientras que los creadores de virus codifican los programas maliciosos para esconderlos de los productos antivirus. Los métodos modernos de cifrado legítimo requieren que tanto el remitente como el receptor tengan claves compatibles: ya sea una clave compartida entre dos o más personas o una clave pública para todos los remitentes y una clave privada para el receptor. Los creadores de virus utilizan el cifrado para confundir el código, para dificultar que los escáneres antivirus lo detecten. En este caso, como el receptor no tiene una clave para descifrar el virus, el algoritmo de descifrado se incluye en el código del virus.
5. IMPORTANCIA DE TENER LAS REDES SEGURAS CON USUARIO Y CONTRASEÑA Hoy en día la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, en nuestra empresa o en nuestra casa podemos tener información muy valiosa que es fundamental ponerla en buen recaudo , también es importante poner esa información bajo una clave difícil para nuestros posibles "ladrones informáticos". Este punto es fundamental, ya que es habitual poner las palabras mas fáciles para poder recordar su acceso a sus datos Bancarios, lo mas común es poner fecha de nacimiento, aniversarios, etc esto es un gran error ya que facilita el poder acceder a personal no autorizado a sus datos, también una mala elección de clave en su correo electrónico puede producir un posible intruso en sus datos de entrada y salida , pueden obtener de usted posibles presupuestos, clientes, etc dejando los datos de su empresa o personales a fácil recaudo de personas no deseadas. La Asociación de Internautas para facilitar la elección de claves seguras ha creado una sencilla aplicación denominada "Claves Exe" que tiene varias opciones desde dígitos hasta alfanuméricos y cuenta con otra opción donde el propio usuario puede escoger sus propios caracteres para creación de una clave personalizada.