Abstract:
A continuación, abordaremos a detalle cómo y cuales elementos podemos utilizar para proteger nuestras redes, o computadores personales de personas inescrupulosas que quieren atacarnos para extraer información clave personal o táctica de la empresa, cuales combinaciones de hardware y software debemos realizar para asegurarnos de poner un alto al delito, también se van a nombrar los tipos de hardware y como deben ser utilizados.
Description:
Next, we will discuss in detail how and which elements we can use to protect our networks, or personal computers from unscrupulous people who want to attack us to extract key personal or tactical information of the company, which combinations of hardware and software we must make to ensure that we put a stop to the crime, we will also name the types of hardware and how they should be used.