SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de  Carl E Landwehr. Redactado  por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo  de 2011
Interpretación     Hoy  por hoy, la Internet ha demostrado ser uno de los  recursos mas valiosos e innovadores,  usados  en  las  nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que  subyacen una  gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet  a la cual nos conectamos y las máquinas  con las cuales estamos en contacto a diario, se  encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s  y sociales, estas  falencias se ponen a merced  de  los ataques  a  programas informáticos y contenidos en la red, que se han  diseñado con la  intención de  mostrar contenidos, y sin la  seguridad como parte importante de estos.
    Una de las soluciones,  usadas  con mas frecuencia para manejar el problema,  y que  se han hechos populares  en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones  constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque  esta no sean suficientes, es una buena estrategia  para soluciones de momento.     Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y  por mas que los  programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias  y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a  nuestras computadoras  y demás archivos en esclavos de la delincuencia  de tipo organizada .
    Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución  viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red.     Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas  y   hacer de la  internet  una herramienta segura  y confiable para todos , en donde podemos navegar con tranquilidad.
EL USO RESPONSABLE  DE LA  INTERNET  ESTA EN NUESTRAS  MANOS. La seguridad de la internet esta en tus manos

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (11)

Proyecto I U La Salle
Proyecto I U La SalleProyecto I U La Salle
Proyecto I U La Salle
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Blandin katherine actividad1
Blandin katherine actividad1Blandin katherine actividad1
Blandin katherine actividad1
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Katty
KattyKatty
Katty
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 

Andere mochten auch

Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3feezbe
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012DjeffalDejours
 
Telecomunicacion
TelecomunicacionTelecomunicacion
TelecomunicacionAngelik M
 
Histoire pensee psychiatrique
Histoire pensee psychiatriqueHistoire pensee psychiatrique
Histoire pensee psychiatriqueAmineBenjelloun
 
Diaporama présentation
Diaporama présentationDiaporama présentation
Diaporama présentationcdigrazailles
 
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...Alice Huys Mochez
 
De l'attachement à la dependance
De l'attachement à la dependanceDe l'attachement à la dependance
De l'attachement à la dependanceAmineBenjelloun
 
Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)CIDJ
 

Andere mochten auch (20)

Attachement
AttachementAttachement
Attachement
 
TICS de la EDUCACION
TICS de la EDUCACIONTICS de la EDUCACION
TICS de la EDUCACION
 
Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012
 
Unidad 2 estudio de mercado
Unidad 2 estudio de mercadoUnidad 2 estudio de mercado
Unidad 2 estudio de mercado
 
Telecomunicacion
TelecomunicacionTelecomunicacion
Telecomunicacion
 
Histoire pensee psychiatrique
Histoire pensee psychiatriqueHistoire pensee psychiatrique
Histoire pensee psychiatrique
 
áRea de conocimiento
áRea de conocimientoáRea de conocimiento
áRea de conocimiento
 
Diaporama présentation
Diaporama présentationDiaporama présentation
Diaporama présentation
 
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
 
Declaration patrimoines
Declaration patrimoinesDeclaration patrimoines
Declaration patrimoines
 
De l'attachement à la dependance
De l'attachement à la dependanceDe l'attachement à la dependance
De l'attachement à la dependance
 
La velocidad interna
La velocidad internaLa velocidad interna
La velocidad interna
 
Música
MúsicaMúsica
Música
 
El universo
El universoEl universo
El universo
 
Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)
 
Catalogo de libros de la biblioteca
Catalogo de libros de la bibliotecaCatalogo de libros de la biblioteca
Catalogo de libros de la biblioteca
 
4.10
4.104.10
4.10
 
Eportafoliopower
EportafoliopowerEportafoliopower
Eportafoliopower
 
Horarios materias optativas
Horarios materias optativasHorarios materias optativas
Horarios materias optativas
 

Ähnlich wie Articulo Científico IEEE (Analisis)

Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5 Mduron90
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAlexander Vasquez
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Informatica
InformaticaInformatica
Informaticalida21
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizajeOmar Estrella
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internetMateoVaca2
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 
Informatica
InformaticaInformatica
Informaticalida21
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia ITEnrique Verdes
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet alondrajapon
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informáticavelvetia
 

Ähnlich wie Articulo Científico IEEE (Analisis) (20)

Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Tic
TicTic
Tic
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexander
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Informatica
InformaticaInformatica
Informatica
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Informatica
InformaticaInformatica
Informatica
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informática
 

Mehr von Jorge Cortés Alvarez (13)

Lógica Difusa
Lógica DifusaLógica Difusa
Lógica Difusa
 
MPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label SwitchingMPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label Switching
 
Cable Coaxial
Cable CoaxialCable Coaxial
Cable Coaxial
 
FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)
 
Diagrama de Actividades
Diagrama de ActividadesDiagrama de Actividades
Diagrama de Actividades
 
Modelo Conceptual UML
Modelo Conceptual UMLModelo Conceptual UML
Modelo Conceptual UML
 
Sociedad Comandita
Sociedad ComanditaSociedad Comandita
Sociedad Comandita
 
Metodología RUP
Metodología RUPMetodología RUP
Metodología RUP
 
Energía Eólica
Energía EólicaEnergía Eólica
Energía Eólica
 
Interrupciones: Sistemas Operativos
Interrupciones: Sistemas OperativosInterrupciones: Sistemas Operativos
Interrupciones: Sistemas Operativos
 
¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?
 
Presentación1
Presentación1Presentación1
Presentación1
 
Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)
 

Kürzlich hochgeladen

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Kürzlich hochgeladen (20)

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

Articulo Científico IEEE (Analisis)

  • 1. Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de Carl E Landwehr. Redactado por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo de 2011
  • 2. Interpretación Hoy por hoy, la Internet ha demostrado ser uno de los recursos mas valiosos e innovadores, usados en las nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que subyacen una gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet a la cual nos conectamos y las máquinas con las cuales estamos en contacto a diario, se encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s y sociales, estas falencias se ponen a merced de los ataques a programas informáticos y contenidos en la red, que se han  diseñado con la intención de mostrar contenidos, y sin la seguridad como parte importante de estos.
  • 3. Una de las soluciones, usadas con mas frecuencia para manejar el problema,  y que se han hechos populares en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque esta no sean suficientes, es una buena estrategia para soluciones de momento. Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y por mas que los programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a nuestras computadoras y demás archivos en esclavos de la delincuencia de tipo organizada .
  • 4. Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red. Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas y hacer de la internet una herramienta segura y confiable para todos , en donde podemos navegar con tranquilidad.
  • 5. EL USO RESPONSABLE DE LA INTERNET ESTA EN NUESTRAS MANOS. La seguridad de la internet esta en tus manos