SlideShare una empresa de Scribd logo
República bolivariana de Venezuela
Ministerio del poder popular para la educación
Instituto universitario de tecnología Antonio Jose de Sucre
Informe
Alumno
Fabiola Katerine Rangel Loran
C.I 30175524
Introducción
Todo acceso a internet contiene una configuración interna la cual permite
proteger tu red de un intruso, la configuración que todos conocemos es el de
la clave, si nadie tiene tu clave de acceso no podra entrar en tu conexión,
pero esta clave debe tener una mezcla de numeros,letras y signos para que
asi sea dificil de acceder
Cabe de destacar que tambien existen las barreras y los filtros, las barreas de
seguridad estan a la simple vista cuando entras a un computador, un gran
ejemplo es el antivirus el cual nos ayuda a proteger nuestro ordenador de que
sea dañado facilmente
Elementos claves para la seguridad por acceso remoto
1. Autenticación y encriptación Se recomienda utilizar claves RSA de 2048
bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de
256 bits es esencial para proteger los datos que viajan entre el operador
(técnico de la mesa de ayuda) y el cliente (usuario final).
2. Autenticación de dos factores (2FA) Tus operadores y tú deben iniciar
sesión en el sistema a través de un proceso de verificación de dos pasos,
para hacer que tu cuenta sea más segura y hace que el acceso no autorizado
sea mucho más difícil.
3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la
información) Comprueba si tu proveedor de escritorio remoto posee la
certificación ISO 27001. Este es un estándar de seguridad de la información
aceptado internacionalmente y uno de los más ampliamente reconocidos.
Especifica los requisitos para un Sistema integral de gestión de seguridad de
la información (SGSI) y define cómo las organizaciones gestionan y manejan
la información de forma segura. Solo se otorga a organizaciones que siguen
prácticas de seguridad estrictas, después de un riguroso proceso de auditoría.
4. Filtrado de puertos Un buen software de escritorio remoto utiliza
configuraciones de firewall que permiten un intercambio amigable entre el
servidor y los clientes sin alterar los puertos o las configuraciones de proxy.
Sin embargo, si viene de una organización más grande, es posible que
apliques una determinada política sobre la configuración de tus firewalls o
servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo
suficientemente flexible como para probar diferentes enfoques para detección
de configuraciones de proxy, WinINet, creación de túnel, uso del comodín
DNS, etc.
5. Lista negra / lista blanca Para evitar cualquier mal uso del software de
escritorio remoto en tu empresa, la posibilidad de crear listas blancas y
negras es indispensable. Comprueba si puedes limitar el acceso de datos a
los servidores de escritorio remotos en función de las direcciones IP y/o MAC.
6. Firma de código La firma de código se usa ampliamente para proteger el
software que se distribuye a través de Internet. La firma de código no realiza
ningún cambio en el software, agrega una firma digital al código ejecutable.
Esta firma digital asegura a los destinatarios que el software de escritorio
remoto realmente proviene de la fuente en la que confían. Proporciona
suficiente información para autenticar al firmante, así como para garantizar
que el código no se haya modificado posteriormente. Tu aplicación de
escritorio remoto debe estar firmada digitalmente mediante un certificado de
Firma de Código, que identifica de manera confiable al editor del software y
garantiza que el código no ha sido alterado o dañado desde que se firmó con
una firma digital.
Medios para establecer una conexión segura
Internet nos da acceso a un amplio abanico de información, entretenimiento,
redes sociales y servicios casi ilimitados. De hecho, desde las compras hasta
la banca, se puede hacer prácticamente todo online.
Proteger tu router Tu router sirve para conectar tu red local Wi-Fi a Internet,
así que es importante que sea segura. Unas medidas sencillas de seguridad
te ayudarán a controlar quién puede acceder a tu red, así como a protegerla
de virus y otros malware, de piratas informáticos e incluso de un posible robo
de identidad.
Usa una contraseña y un nombre de red
fuerte Es importante crear una contraseña fuerte para tu router. También
puedes reforzar la seguridad cambiando el nombre de la red. Evita elegir una
palabra que incluya tu nombre, tu dirección u otra información personal.
Proteger y cifrar los datos
Comprueba que tu router es compatible con un Wi-Fi Protected Access
(WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos
WPA2, y aún mejor WPA3.
Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu
proveedor que lo actualice.
Cifrar la información que compartes en Internet es otra buena manera de
proteger tu información personal. Codifica tu señal inalámbrica para que la
información que introduzcas al utilizar Internet esté protegida contra un
acceso no autorizado. Busca el tipo de cifrado Advanced Encryption Standard
( AES) si está disponible.
Cómo configurar la contraseña y el modo cifrado
Sigue estos pasos para configurar la contraseña y el modo cifrado: Consulta
el manual del usuario del sitio web y los datos que necesitarás para acceder
a tu router como administrador.
Utilizando un navegador web, introduce esos datos de acceso y selecciona la
opción para cambiar la contraseña del Wi-Fi.
En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te
permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3.
Deshabilitar el modo WPS.
Para mayor seguridad, también puedes cambiar la contraseña que permite el
acceso al administrador.
Elige quién se conecta a tu red
Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes
de tu casa, así que debes asegurarte de que nadie más puede usarla.
La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos
dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC
(Media Access Control); ambos son códigos únicos que identifican ese
dispositivo en particular. Te enseñamos cómo encontrarlo:
Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o
“Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que
necesites seleccionar primero “Sistema” para acceder a la opción “Acerca
de”). Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”. iOs: iOS:
desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
Windows: selecciona el icono de Windows para activar la casilla de
búsqueda y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente
ventana teclea “ipconfig / all”. Por último, busca en el epígrafe “dirección
física”.
Mac:en“Preferencias del Sistema” selecciona “Redes” y después
“Aeropuerto”. Elige los dispositivos que se conectan a tu red.
Uso de filtros y Barreras de Protección
Un filtro de contenido de Internet es un programa especial que está diseñado
para limitar o filtrar el contenido que se observa en los distintos sitios web que
se puede ver en un dispositivo en particular. Este programa utiliza estrategias
técnicas para bloquear cierto contenido y permitir que se vea el resto.
Algunos ejemplos de estas estrategias incluyen listado negro, lista blanca,
procesos MITM, marcado de contenido y más.
1. Filtrado Completo del Contenido de Internet con FamiSafe
Al utilizar esta aplicación innovadora y altamente capacitada, los padres
pueden monitorear de manera segura los teléfonos inteligentes de sus hijos.
Además de eso, la aplicación de control parental FamiSafe también les
permite filtrar el contenido que ven en el dispositivo de sus hijos. Este efectivo
programa está disponible para plataformas móviles tanto iOS como Android.
Además de eso, es desarrollado por Wondershare. Durante el uso de esta
aplicación de vigilancia, el niño es consciente de que su padre está
monitoreando su actividad digital. El padre también ha establecido algunas
restricciones en la aplicación. Como tal, si el niño rompe cualquiera de estas
restricciones, una alerta sonará y advertirá al niño, ¡Todo esto en Tiempo
Real!.
Pumpic Filtro de Internet
Esta es una aplicación que se puede usar para realizar el filtrado del
contenido de Internet para dispositivos móviles como teléfonos inteligentes y
tabletas. Es legal y opera visiblemente. Pumpic esencialmente mejora y
limpia la experiencia de Internet para su hijo. Esto significa que la aplicación
restringe toda forma de acceso a cualquier sitio web que contenga material
de naturaleza explícita o inapropiada.
Que son barreras?
Una barrera es un punto de control, de acceso, un lugar en donde se define
quién puede acceder o no. Piensen por un segundo cuántas veces al día nos
encontramos con este tipo de situaciones.
Barreas de seguridad
* Cortafuegos.
* Antivirus.
* Antispam.
* Antispyware.
* Números de serie.
* Protección anticopia.
Implementacion de barreras de seguridad : Técnicas, aplicaciones y
dispositivos para la seguridad informática:
* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías,
etc.
* Encriptación de la información y uso de contraseñas.
* Capacitación a los usuarios de un sistema.
* Capacitación a la población general sobre las nuevas tecnologías y las
amenazas que pueden traer.
Conclusión
Para poder proteger tu conexión existen muchos pasos los cuales te pueden
ser factibles pero los mas factibles son los nombrados anteriormente los
cuales fueron la Autenticación y encriptación,Autenticación de dos factores
(2FA) ,Certificación ISO / IEC 27001, Lista negra / lista blanca y Firma de
código

Más contenido relacionado

DOCX
PDF
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
PDF
Seguridad en redes
PPT
Redes Y Seguridad InformáTica
PDF
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
PPTX
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
PPTX
Redes y seguridad informatica (2)
PPT
Redes Y Seguridad InformáTica
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
Seguridad en redes
Redes Y Seguridad InformáTica
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Redes y seguridad informatica (2)
Redes Y Seguridad InformáTica

La actualidad más candente (19)

PPT
Seguridad de redes informaticas
PPTX
Seguridad informatica
PPT
Presentacion 4 Seguridad En Redes Ip
PDF
Seguridad informatica
PDF
Seguridad en redes
PPT
Privacidad en la red Tema 13
PPT
Redes Y Seguridad InformáTica
PPT
Power Point Tema13
PPT
Diapositivas exposicion-seguridad-de-redes [autoguardado]
PDF
Guía de Seguridad en Redes Inalámbricas
PDF
guia de seguridad wifi por nod32
PPS
Las redes y su seguridad
PDF
Ejercicio seguridad en redes
PPT
Diapositivas de redes
DOCX
Seguridad en redes
PPTX
Clase 01
PPT
Redes Y Seguridad InformáTica
PDF
S eguridad
PPTX
Seguridad informatica
Seguridad de redes informaticas
Seguridad informatica
Presentacion 4 Seguridad En Redes Ip
Seguridad informatica
Seguridad en redes
Privacidad en la red Tema 13
Redes Y Seguridad InformáTica
Power Point Tema13
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Guía de Seguridad en Redes Inalámbricas
guia de seguridad wifi por nod32
Las redes y su seguridad
Ejercicio seguridad en redes
Diapositivas de redes
Seguridad en redes
Clase 01
Redes Y Seguridad InformáTica
S eguridad
Seguridad informatica
Publicidad

Similar a Informe (20)

DOCX
Acceso remoto
PPTX
ISummit Seguridad en Redes Inalambricas
DOCX
Jesus Saavedra Trabajo Escrito.docx
PDF
Ricardo ojeda
DOCX
Seguridad en la red
PDF
Guia seguridad-redes-inalambricas
PPTX
Seguridad Comercio Electronico
PPTX
seguridad comercio electronico
ODP
Tema 4, seguridad informática
PDF
DOCX
Seguridad en redes
PDF
Seguridad de acceso remoto
PPTX
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
PDF
INTECO_02 Guía para proteger la red wi-fi de su empresa
PPTX
Clase 03
PPTX
Clase 03
PDF
Documento guia de_wifi eset
PDF
Documento guia de_wifi
PDF
Documento guia de_wifi(1)
PPT
Gabriela.tema 2 Redes
Acceso remoto
ISummit Seguridad en Redes Inalambricas
Jesus Saavedra Trabajo Escrito.docx
Ricardo ojeda
Seguridad en la red
Guia seguridad-redes-inalambricas
Seguridad Comercio Electronico
seguridad comercio electronico
Tema 4, seguridad informática
Seguridad en redes
Seguridad de acceso remoto
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
Clase 03
Clase 03
Documento guia de_wifi eset
Documento guia de_wifi
Documento guia de_wifi(1)
Gabriela.tema 2 Redes
Publicidad

Último (20)

PDF
clase auditoria informatica 2025.........
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
clase auditoria informatica 2025.........
Maste clas de estructura metálica y arquitectura
Curso de generación de energía mediante sistemas solares
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
modulo seguimiento 1 para iniciantes del
Historia Inteligencia Artificial Ana Romero.pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
El-Gobierno-Electrónico-En-El-Estado-Bolivia
la-historia-de-la-medicina Edna Silva.pptx
Influencia-del-uso-de-redes-sociales.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Documental Beyond the Code (Dossier Presentación - 2.0)
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Guía 5. Test de orientación Vocacional 2.docx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Diapositiva proyecto de vida, materia catedra
historia_web de la creacion de un navegador_presentacion.pptx
MANUAL de recursos humanos para ODOO.pdf

Informe

  • 1. República bolivariana de Venezuela Ministerio del poder popular para la educación Instituto universitario de tecnología Antonio Jose de Sucre Informe Alumno Fabiola Katerine Rangel Loran C.I 30175524
  • 2. Introducción Todo acceso a internet contiene una configuración interna la cual permite proteger tu red de un intruso, la configuración que todos conocemos es el de la clave, si nadie tiene tu clave de acceso no podra entrar en tu conexión, pero esta clave debe tener una mezcla de numeros,letras y signos para que asi sea dificil de acceder Cabe de destacar que tambien existen las barreras y los filtros, las barreas de seguridad estan a la simple vista cuando entras a un computador, un gran ejemplo es el antivirus el cual nos ayuda a proteger nuestro ordenador de que sea dañado facilmente
  • 3. Elementos claves para la seguridad por acceso remoto 1. Autenticación y encriptación Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final). 2. Autenticación de dos factores (2FA) Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil. 3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información) Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este es un estándar de seguridad de la información aceptado internacionalmente y uno de los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad estrictas, después de un riguroso proceso de auditoría. 4. Filtrado de puertos Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy. Sin embargo, si viene de una organización más grande, es posible que apliques una determinada política sobre la configuración de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible como para probar diferentes enfoques para detección de configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc. 5. Lista negra / lista blanca Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable. Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos en función de las direcciones IP y/o MAC. 6. Firma de código La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían. Proporciona suficiente información para autenticar al firmante, así como para garantizar que el código no se haya modificado posteriormente. Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un certificado de Firma de Código, que identifica de manera confiable al editor del software y garantiza que el código no ha sido alterado o dañado desde que se firmó con una firma digital.
  • 4. Medios para establecer una conexión segura Internet nos da acceso a un amplio abanico de información, entretenimiento, redes sociales y servicios casi ilimitados. De hecho, desde las compras hasta la banca, se puede hacer prácticamente todo online. Proteger tu router Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante que sea segura. Unas medidas sencillas de seguridad te ayudarán a controlar quién puede acceder a tu red, así como a protegerla de virus y otros malware, de piratas informáticos e incluso de un posible robo de identidad. Usa una contraseña y un nombre de red fuerte Es importante crear una contraseña fuerte para tu router. También puedes reforzar la seguridad cambiando el nombre de la red. Evita elegir una palabra que incluya tu nombre, tu dirección u otra información personal. Proteger y cifrar los datos Comprueba que tu router es compatible con un Wi-Fi Protected Access (WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos WPA2, y aún mejor WPA3. Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu proveedor que lo actualice. Cifrar la información que compartes en Internet es otra buena manera de proteger tu información personal. Codifica tu señal inalámbrica para que la información que introduzcas al utilizar Internet esté protegida contra un acceso no autorizado. Busca el tipo de cifrado Advanced Encryption Standard ( AES) si está disponible. Cómo configurar la contraseña y el modo cifrado Sigue estos pasos para configurar la contraseña y el modo cifrado: Consulta el manual del usuario del sitio web y los datos que necesitarás para acceder a tu router como administrador. Utilizando un navegador web, introduce esos datos de acceso y selecciona la opción para cambiar la contraseña del Wi-Fi. En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3. Deshabilitar el modo WPS. Para mayor seguridad, también puedes cambiar la contraseña que permite el acceso al administrador.
  • 5. Elige quién se conecta a tu red Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de tu casa, así que debes asegurarte de que nadie más puede usarla. La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media Access Control); ambos son códigos únicos que identifican ese dispositivo en particular. Te enseñamos cómo encontrarlo: Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o “Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que necesites seleccionar primero “Sistema” para acceder a la opción “Acerca de”). Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”. iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”. Windows: selecciona el icono de Windows para activar la casilla de búsqueda y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea “ipconfig / all”. Por último, busca en el epígrafe “dirección física”. Mac:en“Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”. Elige los dispositivos que se conectan a tu red. Uso de filtros y Barreras de Protección Un filtro de contenido de Internet es un programa especial que está diseñado para limitar o filtrar el contenido que se observa en los distintos sitios web que se puede ver en un dispositivo en particular. Este programa utiliza estrategias técnicas para bloquear cierto contenido y permitir que se vea el resto. Algunos ejemplos de estas estrategias incluyen listado negro, lista blanca, procesos MITM, marcado de contenido y más. 1. Filtrado Completo del Contenido de Internet con FamiSafe Al utilizar esta aplicación innovadora y altamente capacitada, los padres pueden monitorear de manera segura los teléfonos inteligentes de sus hijos. Además de eso, la aplicación de control parental FamiSafe también les permite filtrar el contenido que ven en el dispositivo de sus hijos. Este efectivo programa está disponible para plataformas móviles tanto iOS como Android. Además de eso, es desarrollado por Wondershare. Durante el uso de esta aplicación de vigilancia, el niño es consciente de que su padre está monitoreando su actividad digital. El padre también ha establecido algunas restricciones en la aplicación. Como tal, si el niño rompe cualquiera de estas restricciones, una alerta sonará y advertirá al niño, ¡Todo esto en Tiempo Real!.
  • 6. Pumpic Filtro de Internet Esta es una aplicación que se puede usar para realizar el filtrado del contenido de Internet para dispositivos móviles como teléfonos inteligentes y tabletas. Es legal y opera visiblemente. Pumpic esencialmente mejora y limpia la experiencia de Internet para su hijo. Esto significa que la aplicación restringe toda forma de acceso a cualquier sitio web que contenga material de naturaleza explícita o inapropiada. Que son barreras? Una barrera es un punto de control, de acceso, un lugar en donde se define quién puede acceder o no. Piensen por un segundo cuántas veces al día nos encontramos con este tipo de situaciones. Barreas de seguridad * Cortafuegos. * Antivirus. * Antispam. * Antispyware. * Números de serie. * Protección anticopia. Implementacion de barreras de seguridad : Técnicas, aplicaciones y dispositivos para la seguridad informática: * Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc. * Encriptación de la información y uso de contraseñas. * Capacitación a los usuarios de un sistema. * Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 7. Conclusión Para poder proteger tu conexión existen muchos pasos los cuales te pueden ser factibles pero los mas factibles son los nombrados anteriormente los cuales fueron la Autenticación y encriptación,Autenticación de dos factores (2FA) ,Certificación ISO / IEC 27001, Lista negra / lista blanca y Firma de código