viernes, 18 de marzo de 2016

LAS TIC

17. Las Tic:


¿Qué son las Tic? Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud.
También han surgido centros de formación especializados en TIC que ofrecen cursos y masters TIC donde las materias que imparten se centran en desarrollar este ámbito de conocimiento.

¿Para qué sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida.
1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos.
2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original.
3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas.
4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC.


¿Qué tipos de TIC existen?
Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen.
1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC.
2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego.
3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los video juegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales y escuelas de negocio que se especializan en impartir su formación.


Las Tecnologías de la Información y la Comunicación están presentes en nuestras vidas y la han transformado. Esta revolución ha sido propiciada por la aparición de la tecnología digital. La tecnología digital, unida a la aparición de ordenadores cada vez más potentes, ha permitido a la humanidad progresar muy rápidamente en la ciencia y la técnica desplegando nuestro arma más poderosa: la información y el conocimiento. Las Tecnologías de la Información y la Comunicación han transformado la gestión de las empresas y nuestra manera de hacer negocios para:
 Comunicarnos con nuestros clientes
 Gestionar los pedidos y las ventas
 Promocionar nuestros productos
 Relacionarnos con la administración pública.

En todas las áreas de la gestión empresarial, las Tecnologías de la Información y la Comunicación han transformado nuestra manera de trabajar liberándonos de las cargas más pesadas, optimizando nuestros recursos y haciéndonos más productivos. Gracias a ellas, somos capaces de producir mucho más, de mejor calidad, invirtiendo mucho menos tiempo.

jueves, 10 de marzo de 2016

VOKIS

16. Vokis:



Vokis: Es una herramienta interesante que podemos tomar para el aula de idiomas (excelente, para inglés). Se trata de un widget (como un "extra") gratuito que produce un "voki" o personaje (avatar) que se mueve y habla el texto que le introducimos. Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bien enviarlo por correo electrónico e incluso por móvil. Como usa la tecnología text-to-speech (pasar de texto a voz), nos puede ser de gran utilidad para ayudar a nuestros alumnos a la reflexión de su propio texto y nos puede ayudar también con la pronunciación de una forma lúdica. ¿Y qué mejor, si uno aprende divirtiéndose?

Una de las cosas que hace interesante esta herramienta es que nos permite personalizar el producto final: Elegimos un personaje y un fondo. Puedes elegir una persona, político, famoso, animal, personaje de cómic... cambiar la ropa, los accesorios... y el fondo (proporcionado por la herramienta, o subiendo tu propia imagen). Podemos cambiar el color de la piel, de los ojos, la forma del pelo... A continuación, introducimos un mensaje, que puede ser un texto que escribimos en el campo de texto que se nos proporciona para este propósito, o bien lo puedes grabar con tu propia voz, o utilizar una grabación que tengas en tu ordenador (aunque así ya no se lograrían los mismos objetivos).


Una vez creado y El acento del robot de text-to-speech utilizado es más que bueno, aunque dependerá del idioma seleccionado. Junto con los más frecuentes (inglés, francés, español, alemán, italiano.) o más exóticos (hindú, danés, coreano, islandés...), se introducen también nuestras lenguas más cercanas: catalán, euskera, gallego, valenciano. E incluso matiza con acentos, dependiendo del personaje elegido; por ejemplo, en inglés utiliza los acentos: británico (British), americano (US), australiano (Australian) e irlandés (Irish). Se pueden crear "vokis", para después insertarlos en la página de clase, o enviarlos por correo, de forma personalizada (de este modo, introducimos también un factor comunicativo muy importante). Aunque NUNCA debemos olvidar que el texto verbal producido es de una MÁQUINA, algunos idiomas tienen una pronunciación bastante real, y podemos jugar con ella (especialmente, para la enseñanza de idiomas).
Crear una presentación personal: quién soy, cuántos años tengo, dónde vivo, qué me gusta hacer, etc. Le añadiríamos un factor comunicativo y lúdico a una tarea que puede llegar a resultar tediosa, especialmente en el propio idioma.


Cuando se recibe un "voki", se puede realizar también un mensaje de respuesta. En la parte inferior del "voki" hay un botón que permite dejar un mensaje, utilizando el avatar enviado como plantilla o permitiendo el acceso para crear otro "voki".
Se puede trabajar de este modo la construcción del texto. Es una manera divertida de ayudar a reflexionar a los chicos sobre lo que escriben realmente, y no lo que quieren decir. Así, si en el discurso faltan pausas (comas, puntos), la entonación sonará diferente y les permitirá reflexionar sobre lo que falta en su propio texto, para corregirlo. También les permite reaccionar ante frases que se expresarían de un modo diferente en el texto escrito o en el contexto oral. Y sobre todo, para comprender si lo que escriben se entiende correctamente (cuando escribimos, escuchamos nuestros pensamientos, pero los que escuchan el "voki" no escuchan lo que pensamos... por lo que a veces la comunicación se pierde, porque nos faltan datos).

SPAM - SPYWARE - KEYLOGGERS

15. Spam - Spyware - Keylogggers: 



Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. En Informática se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconocidos a los cuales nosotros no hemos contactado. Si bien la principal vía de llegada de estos mensajes es a través del correo electrónico, también puede difundirse por otras vías, por ejemplo, a través de los teléfonos celulares.

Entre los principales objetos de ataque de los spam se cuentan:
Los grupos de noticias, redes sociales, motores de búsqueda, foros, blogs, ventanas emergentes, mensajería instantánea, entre otros.

Las modalidades que aplican los spammer, tal como se denomina a los individuos o empresas que envían spam, son variadas, incluyendo: robots, programas automáticos que recorren internet en busca de direcciones electrónicas, los sitios web que muchas veces contienn datos de su creador y visitantes, grupos de noticias de usenet, listas de correos, cadenas, entre otros.
Una vez que se cuenta con una forndosa lista de direcciones electrónicas válidas, los spammers, utilizan programas que recorren la lista enviando el mensaje a todas las direcciones. Por supuesto esto implica un mínimo costo para ellos, aunque, para los destinatarios es un dolor de cabeza ya que le consumen gran parte del ancho de banda. Aún más, muchos spammers hasta disponen de pequeñas imágenes incluidas en el código HTML que envían que les permiten conocer cuando el correo electrónico es leído.


Como evitar el Spam o correo basura
Una vez que nuestra casilla ya forma parte de la lista de los Spammers (las personas que se encargan de enviar este tipo de mensajes) difícilmente se pueda salir, pero podemos realizar algunas acciones con el motivo de limitar la llegada de correo basura a nuestra cuenta, y con nuestro granito de arena apoyar a la lucha contra este delito.
Crear una cuenta para el correo basura. En primer lugar, lo que debemos hacer es crearnos una cuenta paralela a la principal. Está sera la que utilizaremos para suscribirnos a newsletters, foros, listas de correo, etc. ya que muchas empresas venden sus bases de datos a los Spammers, y cuando brindamos nuestro correo a este tipo de servicios caemos en el engaño. Teniendo una cuenta alternativa no evitaremos el Spam, pero si que no nos lleguen a nuestra cuenta principal, ya que será mucho mas privada: esta se la daremos a gente de confianza.
Controlar los sitios donde dejamos nuestro correo. Otro punto a tener en cuenta a la hora de suscribirse a los servicios de newsletter, foros, chat y demás, es la de leer la política de privacidad de esas empresas.
No responder el Spam. Bajo ninguna circunstancia debemos responder los Spam solicitando la baja, ya que con esto no haremos mas que avisarle al Spammer que esa dirección es correcta y esta activa, con esto recibiremos mas y mas Spam. Tampoco hay que hacer clic en los enlaces que aparecen en los correos basura para solicitar la baja, funcionaran de la misma manera; un alerta avisando que nuestro correo funciona.
Configurar el filtro antispam. La mayoría de los proveedores gratuitos como Yahoo, Gmail o Hotmail poseen un filtro antispam, procura que estén bien configurados para eliminar al máximo la llegada de estos mensajes no solicitados. Los mismos seguirán llegando, pero irán directamente a la carpeta de correo basura y no nos molestarán.
Cuidado con las cadenas de mensajes. Sabemos que las cadenas de mensajes pueden ser muy atractivas para compartirlas con nuestros amigos, pero antes de reenviarlas prestemos atención y coloquemos las direcciones de los destinatarios en el campo CCO o BBC (copia oculta). Esas direcciones nos se mostraran en el mensaje y así evitaremos que  lleguen a manos equivocadas. Recuerda que proteger las cuentas de los demás es una tarea que nosotros debemos asumir antes de reenviar cualquier tipo de mensaje a nuestros contactos. Si te acuerdas de ellos al momento de reenviar estas cadenas, recuerda también proteger su privacidad.

Spyware: es un término proveniente del idioma inglés, ampliamente usado a instancias de la Informática y que en español se traduce como programa espía.
El spyware se ubica dentro de la categoría de malware, también llamado código maligno o software malicioso, que es un tipo de software que tiene como misión introducirse dentro de una computadora sin el permiso de su dueño para dañarla desde algún nivel.
En tanto, el spyware, como buen malware, se instala furtivamente dentro de la computadora de alguien para reunir información (mensajes, contactos, clave de correo electrónico, dirección IP, DNS, teléfono, país) sobre las actividades que realiza el dueño de la misma; mientras tanto, una de las funciones más comunes que despliega este tipo de software es la de recopilar información sobre la computadora en cuestión para luego distribuirla entre empresas publicitarias u otras organizaciones que puedan encontrarse interesadas en la información que existe en la computadora, aunque, también, el spyware ha tenido un uso más altruista, por ejemplo, algunos organismos oficiales lo han empleado para recopilar información de aquellos sospechosos de ejercer la piratería informática.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito
Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).
Instale herramientas antispyware.


Un keylogger: es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.
Los keyloggers con hardware son menos habituales y más difíciles de instalar en un equipo. Esta variedad necesita que el criminal tenga acceso físico al ordenador, durante el proceso de fabricación o durante su uso. Otros keyloggers se pueden instalar a través de un USB o mediante un conector falso que una el teclado con el ordenador. Los keylogger con hardware son más flexibles para los cybercriminales, ya que son independientes del sistema operativo.


¿Cómo infecta al equipo?
Los keylogger con software suelen formar parte de malware mayores. Se suelen infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador.
Eliminación
Es realmente difícil detectar un keylogger ya que, normalmente, no se suelen comportar como otros programas maliciosos. No buscan información de valor para luego enviarla a un servidor de comando y control. Tampoco destruyen información del equipo como hacen otros programas maliciosos. En su lugar, los keyloggers están diseñados para permanecer ocultos y pasar desapercibidos. Los productos antimalware pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente. Si un usuario sospecha que su equipo está infectado con un keylogger, existe una serie de técnicas que le pueden ayudar a sortear dicho malware: por ejemplo, arrancando el equipo desde un CD o USB o usando un teclado virtual, el cual evita que el malware reciba las pulsaciones del teclado.

Antivirus y Antikeylogger: Una de las maneras en que los keylogger se instalan en tu computadora es a través de Internet por eso para protegerte de ellos es necesario que tengas instalado un antivirus en tu computadora y que lo mantengas constantemente actualizado. También puedes instalar un programa antikeylogger que te permite detectar automáticamente cualquier keylogger que se haya instalado.

NETIQUETA

14. Netiqueta:


Se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.

Es importante tener presente las normas que se utilizan en este mundo electrónico para una buena convivencia virtual como es la netiqueta o normas de etiqueta en internet.  El término viene de launión de Red (Net) +Etiqueta, que significa etiqueta en la red.  Es importante destacar que han sido impulsadas por propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam o los rumores. Si todos los usuarios aplicamos correctamente el código de ética en la red, la convivencia cibernética va a ser agradable posiblemente más segura y confiable.



La netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otro. Entre estas, podemos destacar:
El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, cadenas, etc.), el contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc.

El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc.
El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc.
El comportamiento en el chat: conciencia de las capacidades del servidor (flooding, tamaño de los ficheros), respeto de la temática del chat, uso de iconos moderado.
El comportamiento en las redes sociales: (twitter, tuenti, facebook...)



Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes que contenían insultos, alegatos interminables y una serie de comentarios que sólo lograban dañar el sistema. Después de la aparición de esos problemas, se hizo evidente la necesidad de aplicar la urbanidad y el respeto mutuo a las comunicaciones, con el fin de evitar la perversión del sistema de Internet.


BUSCADORES Y META-BUSCADORES

13. Buscadores y Meta-buscadores:



Es un sistema informático que permite localizar documentos alojados en cualquiera de los servidores. Cuando se realiza una búsqueda, intervienen varios elementos para el éxito o fracaso en el resultado, como el formulario de búsqueda; de la estrategia seleccionada, depende si se encontrará la información solicitada.

Tipos de buscadores.
Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos, a saber:
Índices de búsqueda.  Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. El primer índice de búsqueda que apareció fue yahoo que sigue ofreciendo sus servicios.
Motores de búsqueda. Cronológicamente, los motores de búsqueda son posteriores a los índices.  El concepto es diferente: en este caso, el rastreo de la web lo hace un programa, llamado araña o motor (de ahí viene el nombre del tipo de buscador). Este programa va visitando las páginas y, a la vez, creando una base de datos en la que relaciona la dirección de la página con las 100 primeras palabras que aparecen en ella. El mejor ejemplo de un motor de búsqueda es Google.


Metabuscadores: Los metabuscadores son páginas web en las que se nos ofrece una búsqueda sin que haya una base de datos propia detrás, utilizan las bases de varios buscadores ajenos para ofrecernos los resultados. Un ejemplo de metabuscador es Metacrawler. Es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia, de ahí que tenga que usar las de otros buscadores y da como resultado una combinación de las mejores páginas que se obtiene de cada uno.
Características:
Permite realizar una búsqueda en varios buscadores a la vez.
Es un buscador de buscadores.
No posee una base de datos propia.
Amplían de manera importante los resultados de la búsqueda que se realiza.
La forma de combinar los resultados depende del metabuscador empleado.

COMPUTACIÓN EN LA NUBE

12. Computación en la nube:


CONCEPTO GENERALES:

COMPUTACIÓN: Capacidades de memoria, procesamiento, almacenamiento y ejecución de aplicaciones.

EN LA NUBE: Representa la ubicación de los servicios en la red que puede ser pública o privada.
*La computación en la nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información  y aplicaciones.



La computación en la nube permite que los consumidores y las empresas gestionen archivos y utilicen las aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a internet.

Ejemplos de aplicaciones en la Nube:
En la nube podemos realizar usos de aplicaciones o de espacio de almacenamiento y de cálculo. Existen diferentes tipos de aplicaciones como:
Aplicaciones para almacenamiento (Dropbox, One drive y Icloud.)  Aplicaciones de ofimática (Office online, Google Docs.) aplicaciones en la nube para las empresas, aplicaciones para dispositivos móviles.


TIPOS DE ALMACENAMIENTO EN LA NUBE:


*Público: Requiere poco control administrativo y que se puede acceder en línea por cualquier persona que este autorizada: Dropbox, Google drive, box, Sugar sync.
*Privado: Diseñado específicamente para cubrir las necesidades de una persona o empresa. Este tipo de almacenamiento puede ser presentado en dos formatos: on-premise (en la misma oficina o casa) o alojado externamente.
*Híbrido: Combinación de almacenamiento en nubes públicas y privadas, de tal forma que le es posible a los usuarios, personalizar las funciones y las aplicaciones que se adaptan para mejorar sus necesidades, así como los recursos que se utilizan.

VENTAJAS:

*Acceso a la información y los servicios desde cualquier lugar y en todo momento.
*Se implementa fácilmente, no requiere grandes cambios estructurales.
*Disminuye costos ya que no requiere de inversiones en software y hardware.
*Más capacidad de almacenamiento, sin nuevas inversiones.

DESVENTAJAS:

*Seguridad: El manejo de información por la red puede sufrir ataques informáticos
*Conectividad: El servicio en la nube puede caerse en cualquier momento por diversas razones.
*Centralización de datos: se crea enorme dependencia con la empresa que conserva nuestros datos.
*Pérdida de datos.





ANTIVIRUS

11.  Antivirus:



Son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
Realizar filtrados de firewall de red.
Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.