Actualizaciones automáticas del sistema operativo

3,969 views
3,733 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,969
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Actualizaciones automáticas del sistema operativo

  1. 1. Actualizaciones automáticas del Sistema OperativoEn función del fabricante:Microsoft WindowsMicrosoft publica las actualizacionesúnicamente los segundos martes decada mes, salvo incidentes críticos que requieran de una actualizaciónmás inminente.Más información sobre las actualizaciones automáticas en las preguntasfrecuentes de Microsoft.ApplePermite configurar las actualizaciones para su descarga diaria(recomendada), semanal o mensual.Para versiones anteriores a Mac OS X v10., que no disponen deactualizaciones automáticas, hay que forzar la descarga manualmente.Más detalles en el enlace anterior.UbuntuPor defecto avisa de la disponibilidad de nuevas actualizaciones, para queel usuario inicie su descarga. Es posible configurarlo para que se actualicende forma automática.QUÉ SE ENTIENDE POR MANTENIMIENTOUn conjunto de actividades que se requiere realizar periódicamente paramantener la PC en óptimo estado de funcionamiento, y poder detectar atiempo cualquier indicio de fallas o daños en sus componentes. No debe
  2. 2. considerarse dentro de esta actividad la limpieza externa y el usosistemático de cubiertas protectoras de polvo, insectos y suciedadambiental, ni tampoco la realización de copias de seguridad (backup), ola aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) quedependen de las condiciones específicas de operación y entornoambiental.CON QUÉ PERIODICIDAD DEBE REALIZARSEDepende de diversos factores: la cantidad de horas diarias de operación,el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde seencuentra instalada (si hay polvo, calor, etc.), el estado general (si es unequipo nuevo o muy usado), y el resultado obtenido en el últimomantenimiento. Una PC de uso personal, que funcione unas cuatro horasdiarias, en un ambiente favorable y dos o menos años de operación sinfallas graves, puede resultar aconsejable realizar su mantenimiento cadauno o dos meses de operación, aunque algunas de las actividades demantenimiento pudieran requerir una periodicidad menor.LIMPIEZA FISICA INTERIORUno de los aspectos más importantes en el mantenimiento de una PC es lalimpieza física interior. Este factor no es tan importante en lascomputadoras portátiles (laptops), cuyo interior está más aislado yprotegido. Sin embargo en el interior de las computadoras de escritorio, seacumula suciedad de diversos orígenes, y los conectores interiores tiendena oxidarse o a disminuir su conectividad por factores mecánicos.El grado de suciedad acumulado en una PC depende fundamentalmentedel ambiente donde se encuentra instalada. Los principales orígenes de lasuciedad interior son los siguientes:- Polvo ambiental- Huevos y deposiciones de origen animal- Corrosión de componentes internos- Oxígeno del aire, que inevitablemente genera procesos de oxidaciónEl polvo ambiental puede producir niveles notables de suciedad enentornos abiertos. Si además de polvoriento el entorno es húmedo, lasuciedad acumulada puede provocar una conducción espúrea deseñales eléctricas o electromagnéticas. También puede ocasionaratascamiento, degradación de velocidad o ruido de los componentesmóviles (ventiladores).El interior de una PC es un albergue ideal para cucarachas, pequeñosroedores, y diversos tipos de insectos. Una PC cuenta generalmente con
  3. 3. infinidad de aberturas por donde estos entes penetran, generalmente enhoras de la noche, eligiendo en ocasiones a la PC como morada,procreando en su interior. Los huevos de cucarachas, por ejemplo, seadhieren a la superficie donde se depositan y en ocasiones provocanreacciones químicas que pueden dañar componentes o venas de circuitoimpreso. En ocasiones podemos encontrar insectos muertos en los lugaresmás inverosímiles del interior de una PC.Algunos componentes internos son susceptibles de corrosión odescomposición, cuya reacción química con los elementos inertesadjuntos o con la superficie de la placa base, pueden ocasionar daños deimportancia. Como ejemplos de estos componentes podemos mencionarla batería interior y algunas ligaduras plásticas de los cables o conectoresplásticos de baja calidad.ACTUALIZACIÓN DE ANTIVIRUS Y REVISIÓN PROFUNDAEn las actividades de mantenimiento de una PC tiene singular importanciala protección contra virus, la actualización sistemática de las aplicacionesantivirus y las revisiones profundas de nuestro disco duro cada ciertotiempo o bajo determinadas condiciones.FiltroEl filtro SmartScreen es una extensión del filtro anti-phishing incluido enInternet Explorer 7. Si un usuario visita un sitio que ha sido etiquetado comofraudulento o que presuntamente contiene software malicioso, entoncesInternet Explorer 8 mostrará un aviso sobre el hecho y recomendaciones deque el sitio no debería ser visitado. Además, el filtro también revisa losenlaces de descarga de archivos para evitar la instalación o ejecución dearchivos provenientes de sitios peligrosos conocidos.25 Esta caracteristicapuede ser deshabilitada desde las políticas de grupo en entornosempresariales.Características detalladas de Outpost Firewall ProSeguridad proactivaProtección superior contra amenazasHoy en día, es necesario proteger la información contra las fallas deseguridad graves, que ocurren cuando un programa malicioso setransporta sobre una aplicación legítima, o utiliza sus permisos ocredenciales para realizar actividades delictivas: robar claves o datos
  4. 4. personales, enviar correo no deseado, apoderarse del contenido demonederos electrónicos, aprovechar vulnerabilidades para implantarcódigo malicioso, etcétera.Outpost Firewall incluye dos herramientas específicamente diseñadas paraprevenir este tipo de comportamientos ilegítimos.El Protector de aplicaciones aprende cuáles son los programas habilitadospara Internet que se inician normalmente en el ordenador: navegadores,mensajeros instantáneos, juegos en línea, etcétera.Para llevar a cabo este aprendizaje, el Protector de aplicaciones se basasobre los datos estadísticos recogidos por ImproveNet.Outpost protegerá automáticamente dichos programas, para que nocompartan sus recursos inadvertidamente, o sean manipulados por códigomalicioso.De esta forma, los elementos más importantes de estas aplicaciones, talescomo cookies, historiales de navegación, contraseñas de accesoguardadas en la memoria, y otros datos personales que podrían serutilizados ilegítimamente, estarán asegurados contra el accesoinapropiado.También es posible agregar exclusiones personalizadas para permitir queciertos programas puedan leer los contenidos protegidos, y así realizar susoperaciones normales.El Protector del sistema complementa el módulo de Protección proactiva.Este componente, permite definir una lista de programas y archivos deconfiguración que serán específicamente protegidos en el sistema.En la lista, se pueden incluir configuraciones del registro, propiedades de lared, accesibilidad a los archivos del equipo, interacciones con loscomplementos de Flash y Acrobat Reader, entre otros objetos vulnerablesa ataques cibernéticos. De esta forma, el Protector del sistema crea unblindaje especial para los archivos especificados, evitando que seanmanipulados o utilizados de forma ilegítima.Junto con el Protector de aplicaciones, estos dos componentes del módulode Protección proactiva, refuerzan aún más la seguridad e integridad delos archivos de sistema y de los programas.Asimismo, proporcionan herramientas avanzadas para controlar la formaen que interaccionan las aplicaciones y los permisos para compartir susrecursos.Protección de archivos y carpetasDentro de la sección Protección proactiva, el usuario podrá bloquear elacceso a su información personal (documentos, archivos, carpetas, fotos,
  5. 5. etcétera), o proteger una carpeta sensible. Para ello solo hay que localizarel objeto en el sistema, y confirmar la acción.A continuación, el elemento asegurado será inaccesible para otrosusuarios u otras aplicaciones, a menos que sea desbloqueado mediante laintroducción de una contraseña válida.La restricción de acceso definida por la Protección de archivos y carpetas,es registrada por el sistema como una limitación normal de Windows.Los usuarios visualizarán un aviso que informa que no tienen los privilegiossuficientes para abrir el objeto, pero no sabrán que el origen de dicharestricción es responsabilidad del administrador de seguridad del equipo.Esta propiedad, es exclusiva de Outpost, y es especialmente útil cuando sedesea resguardar información sensible, en un ordenador compartido conotros colegas o miembros de la familia. También permite proteger los datospersonales de ataques de código malicioso o programas espía.Defensa temprana contra amenazasOutpost Firewall Pro proporciona la primera línea de defensa contra códigomalicioso, controlando proactivamente el comportamiento y lainteracción de los programas en el ordenador, previniendo las brechas deseguridad.Su módulo Protección proactiva, monitoriza y bloquea de forma tempranalas sofisticadas técnicas de manipulación e intrusión utilizadas para vulnerarla integridad y confidencialidad de los datos.Al analizar las amenazas y mostrar avisos de alerta interactivos, estecomponente detiene los ataques del tipo día cero (zero-day*) y otrasoperaciones no autorizadas, proporcionando una defensa avanzadacontra rootkits, ataques provenientes de redes de máquinascomprometidas (botnets), o la revelación accidental de datos. Las amenazas del tipo día cero (zero-day) son ataques que aparecen lavíspera, o el mismo día en que se hace pública una vulnerabilidad de unaaplicación.La expresión deriva del número de días que pasan entre la publicación dela advertencia y el lanzamiento del ataque.Outpost Firewall Pro monitoriza una variedad cada vez mayor de sucesos yoperaciones, asegurando una protección superior y versátil.Esta aplicación ha superado con excelencia todas las pruebas de fugaactualmente conocidas, y centra su atención en las amenazas avanzadasque modifican las áreas clave del sistema y secuestran aplicacioneslegítimas.
  6. 6. AutodefensaMuchos códigos maliciosos actuales intentan cerrar las aplicaciones deseguridad en ejecución, para poder concretar su proceso de infección.Outpost Firewall Pro impide que la protección activa sea anulada porterceros no autorizados, mediante la implementación de una corazainvulnerable para todos sus componentes.Seguridad y continuidad de la redControl de acceso a aplicacionesEl cortafuegos controla los programas que tienen permiso para acceder aInternet, protegiendo proactivamente el ordenador contra los intentos delcódigo malicioso por establecer conexiones ilegítimas, y las amenazas deltipo día cero (zero-day*).Cortafuegos optimizadoEl módulo cortafuegos ha sido reacondicionado para asegurar sucompatibilidad con la Plataforma de filtrado de Windows (WFP, WindowsFilteringPlatform).Las modificaciones realizadas han mejorado significativamente lavelocidad y la interacción de las funciones del cortafuegos.Este, ahora prioriza cierto tipo de tráfico, y verifica de forma inteligente lasconexiones punto a punto y otros flujos de datos intensivos. De esta forma,mejora el rendimiento del sistema y su velocidad de respuesta.Seguridad de las conexionesEl cortafuegos de doble dirección monitoriza las conexiones entrantes ysalientes del ordenador, y previene intrusiones no autorizadas provenientesde la red local o de origen remoto.Al ocultar los puertos de acceso, se mantiene invisible la presencia delordenador en Internet.La monitorización de la actividad de la red protege las conexiones, y evitael sabotaje interno controlando la transmisión de los datos. Esto elimina elposible riesgo de que los datos contenidos en ventanas de conversación(chat) o en sesiones autenticadas del navegador, sean entregados aldestinatario equivocado, o interceptados en el camino.
  7. 7. Cobertura integralOutpost Firewall Pro protege todo tipo de conexión (de la red local,inalámbrica, digital, por cable, celular, y telefónica), aplicandoautomáticamente la configuración de seguridad apropiada cuando elordenador se conecta a un nuevo proveedor.Las conexiones inalámbricas también están aseguradas contra la intrusiónilegal y las escuchas ilegítimas.Protección contra intrusosEl complemento de detección de ataques, intercepta automáticamentetodos los tipos conocidos de acciones ilegítimas provenientes de intrusos.Privacidad y navegación seguraBloqueo de contenidos basado sobre palabras clavePor pedido de los usuarios, Outpost Firewall Pro permite definir un grupo depalabras clave, con el fin de bloquear automáticamente la visualizaciónde páginas que contengan alguna de dichas palabras, tanto en sucontenido como en el nombre de su dirección.Los niños de la casa lamentarán que sus padres utilicen esta función parabloquear sitios con juegos en línea, pero los adultos estarán seguros de quesus hijos ya no malgastarán su tiempo de estudio en tareas no permitidas.Restricción de acceso a direcciones específicasSobre la base del complemento BlockPost, disponible para versionesanteriores de Outpost Firewall Pro, la lista de bloqueo por IP permite que losusuarios impidan de forma anticipada el acceso a los dominios de Internetespecificados.Esta herramienta, especialmente valiosa para padres que desean protegera sus hijos cuando navegan por la Red, impedirá que se establezcanconexiones entrantes o salientes hacia zonas de dudosa reputación, quepudieran descargar programas espía o presentar publicidad ofensiva.Las direcciones bloqueadas pueden ser definidas manualmente oimportarse de listas públicas, previamente confeccionadas.Protección de datos personalesNingún tipo de información confidencial, como números de cuentasbancarias y contraseñas, que el usuario defina utilizando el bloqueo de
  8. 8. identidad, podrá traspasar los límites del ordenador a través de vías decomunicación tales como mensajería instantánea, Internet o correoelectrónico.Este componente, garantiza la protección contra el robo de identidad y losataques de falsificación de sitios (phishing), que buscan información críticacomo credenciales de acceso o detalles de tarjetas de crédito.Además, asegura que nadie más, incluyendo niños y familiares, puedadivulgar esta información accidental o deliberadamente en la Red.Navegación más clara y confidencialGracias al control de cookies* y de referencias a páginas previamentevisitadas, se puede mantener un alto nivel de privacidad al navegar porsitios de compras, entretenimiento o noticias, y al mismo tiempo, permitirque los sitios de confianza obtengan solamente los datos de los hábitos denavegación del usuario necesarios para personalizar sus páginas.Además, Outpost Firewall Pro brinda la posibilidad de limitar los elementosque se muestran en las páginas web, para que la navegación sea másrápida y libre de estorbos. Una cookie es un pequeño archivo de texto, que un sitio web coloca enel disco duro del ordenador que lo visita, y que queda almacenado. Estearchivo sirve para identificar al usuario cuando se conecta de nuevo adicha página.También se puede definir los sitios que tendrán permiso (o no) para mostrarimágenes, desplegar avisos publicitarios, ejecutar código externo comoActiveX o guiones Java, o abrir ventanas emergentes.La última versión de Outpost Firewall Pro es compatible incluso con los sitiosweb más sofisticados y complejos, proporcionando un rendimientocontinuo y mayor seguridad en línea.Control y monitorizaciónMonitorización de la actividad de procesosLa nueva herramienta de Outpost Firewall permite controlar los sucesos delsistema y las interacciones entre los programas en ejecución.Esta función, diseñada para los usuarios más expertos, es similar a otrasherramientas dedicadas, como Process Monitor (Monitor de procesos) deMicrosoft, aplicación sucesora de FileMon y RegMon.Permite monitorizar las actividades no visibles de los procesos activos,
  9. 9. incluyendo las modificaciones en el registro en tiempo real, los archivos alos que se accede, y otros datos relacionados. De esta forma, es mássencillo comprender una gran cantidad de sucesos en curso en elordenador, y controlar mejor las acciones permitidas.El usuario puede pausar o reanudar la monitorización para concentrarseen los procesos relevantes en un momento determinado, o guardar unaimagen del sistema para analizar posteriormente los sucesos pasados.Visor de estado generalLa información más importante de cada módulo de la aplicación, sevisualiza fácilmente en la ventana principal de Outpost.Asimismo, las opciones de configuración se abren directamente desde lainterfaz, de modo que realizar modificaciones es un proceso rápido ysencillo.Avisos de alerta interactivosCada vez que Outpost Firewall Pro muestre un aviso de alerta de seguridadque solicita la intervención del usuario, proporcionará una gran variedadde información, para que sea más sencillo tomar la decisión adecuada.Outpost mostrará documentación completa acerca de cada sucesodetectado por las distintas funciones de monitorización, y se podrá cerrarrápidamente la aplicación que generó el aviso de alerta.Actividad de procesosOutpost Firewall Pro lista todas las aplicaciones que se están ejecutando enel sistema, para que sea más sencillo controlar lo que sucede en elordenador o detectar el programa que podría estar causando problemas.Para cada elemento de la lista, se visualiza rápidamente informacióndetallada, que incluye la unicación del programa, todos los datosenviados o recibidos, y más datos relevantes.Monitorización de la actividad de la redEl monitor de actividad de la red, muestra todas las conexiones que elordenador establece con otras máquinas en Internet o en la red local. Así,es posible controlar permanentemente las acciones que se están llevandoa cabo, y cerrar rápidamente cualquier enlace no autorizado.Las conexiones se pueden organizar y agrupar por aplicación, y los usariostienen la posibilidad de modificar las reglas existentes directamente desdela interfaz del programa.
  10. 10. Protección por contraseñas,configuración de múltiples perfilesEs posible definir contraseñas para proteger la configuración de Outpostde modificaciones accidentales o deliberadas, así como también crear yutilizar múltiples perfiles que se adapten a niveles de riesgo o de toleranciaparticulares.Para los usuarios experimentados, la posibilidad de construir varios puntosde restauración gracias al comando de guardar o cargar unaconfiguración, significa una gran ventaja adicional.Registro de sucesosEl visor de registros de Outpost muestra el historial completo y detallado dela actividad del ordenador.Es posible generar listas de sucesos por categoría, en las que también sepuede filtrar la información según los criterios definidos por el usuario.CompatibilidadControladores certificados y compatibilidadcon los últimos entornos de trabajo WindowsOutpost Firewall Pro ha recibido la certificación WHQL (Windows HardwareQualityLabs, Laboratorios de calidad de hardware para Windows).Esto significa que su protección cumple con los rigurosos requerimientos decalidad, compatibilidad y estabilidad especificados por Microsoft.Los usuarios de ordenadores de máximo rendimiento, los desarrolladores,los entusiastas de la tecnología y los aficionados a los juegos se venbeneficiados pues Outpost también es compatible con sistemas Windowsde 64 bits.Compatibilidad con Windows 7Outpost Firewall Pro es compatible con las últimas versiones de los sistemasoperativos de Microsoft, desde Windows 2000 hasta las distintas versionesde Windows 7.
  11. 11. Compatibilidad con el protocolo IPv6Outpost Firewall Pro reconoce, filtra y protege con precisión los datostransportados por el nuevo protocolo de red, IPv6, vastamente utilizado enWindows Vista.Este protocolo de transmisión, es la evolución de su predecesor, IPv4, yproporciona una gran cantidad de mejoras de seguridad, automatizacióny versatilidad.Reglas adaptables del cortafuegosAl viajar con ordenadores portátiles, o cambiar el proveedor de serviciosde Internet, no es necesario ajustar manualmente la seguridad para lanueva conexión, porque Outpost lo hará automáticamente.Con solo designar parámetros de conexión específicos (por ejemploservidores de nombres de dominio o de direcciones de puertas de enlace)como variables de entorno, el ordenador está automáticamente equipadopara proteger las conexiones nuevas tan pronto como registra el cambio.Modo entretenimiento para no interrumpir sesiones de juego o dereproducción de vídeosAl ejecutar juegos en pantalla completa, o mirar vídeos en el ordenador, elModo entretenimiento de Outpost asegura que la aplicación nointerrumpirá al usuario con alertas si detecta alguna actividad nueva. Estosavisos se manejan en segundo plano, sin afectar los niveles de protecciónestablecidos.Es posible configurar las aplicaciones que activarán automáticamente elModo entretenimiento.Conveniencia y facilidad de usoConfiguración automática para mayor simplicidadPara la mayoría de los programas que acceden a Internet, las reglas seaplicarán automáticamente, aliviando al usuario el trabajo de cargarlasmanualmente cada vez que una aplicación nueva se conecta a la Red, ointeracciona con otro programa.Este enfoque implica que, en general, los usuarios no tendrán quecontestar preguntas relacionadas con el acceso a Internet. Así, se minimizael número de distracciones, y el riesgo de definir configuraciones inseguras.
  12. 12. Existe una amplia variedad de políticas de acceso predefinidas, asignadasa programas específicos. Estas, pueden ser modificadas según laspreferencias del usuario.La opción de incluir aplicaciones que acceden a Internet al inicio o en otromomento, también contribuye con la funcionalidad de Outpost.Servicio ImproveNet para facilitar la configuraciónImproveNet es un sistema voluntario de distribución e incorporación deconfiguraciones del programa. Las reglas remitidas por los usuarios deOutpost, después de ser revisadas y aprobadas por los ingenieros deAgnitum, se distribuyen a todos los suscriptores. De esta forma, se obtienenlas reglas más seguras y actualizadas.SmartAdvisor: ayuda inmediata y sensible al contextoSi ImproveNet no tiene la respuesta, SmartAdvisor está permanentementea disposición del usuario, para ayudarle a tomar la decisión correcta alconfigurar la información de acceso para una aplicación.Actualizaciones automáticasSiempre que se libere una actualización de Outpost Firewall Pro durante elperíodo de validez de la licencia del producto, el módulo de actualizacióndel programa automáticamente descargará la última versión desde elservidor de Agnitum, y la aplicará tan pronto como el usuario dé suautorización.Función de autoaprendizajeCuando el sistema de protección ha sido configurado correctamente, y elusuario tiene la certeza de que las actividades normales del ordenador sonseguras y benignas, es posible activar el Modo aprendizaje que desactivatodos los avisos de alerta.En esta modalidad de funcionamiento, la aplicación estudiará ymemorizará silenciosamente los comportamientos, actividades y permisosconsiderados seguros por el usuario.Gracias a esta capacidad de aprendizaje, Outpost Firewall Pro aplicará losconocimientos obtenidos cuando vuelva a su modo de funcionamientonormal, y sólo solicitará respuestas cuando detecte actividades nuevas.Esto disminuye notablemente la cantidad de avisos y minimiza lainteracción del usuario con el programa.
  13. 13. Se define como antispyware, antiespía o antispy al tipo de aplicación quese encarga de buscar, detectar y eliminar spywares o espías en el sistema.Un spyware es un software espía. Es una aplicación o pequeño programaque recolecta información valiosa de la computadora desde donde estáoperando. Es un tipo de malware que por lo general se introduce y operaen las PCs sin que el usuario lo advierta. Esta introducción no solo puedeocurrir vía Internet, sino que también hay espías que entran en lascomputadoras cuando el usuario acepta las condiciones de uso de unprograma al instalarlo, ya que por lo general, no está especificada laexistencia del mismo.Además de verse vulnerada la privacidad de los usuarios, los spywarespueden producir pérdidas económicas, pues son capaces de recolectarnúmeros de tarjetas de crédito y claves de accesos. También puedenproducir gran deterioro en el funcionamiento de la computadora talescomo bajo rendimiento, errores constantes e inestabilidad general.Si biénAvast tiene antispyware incoroprado, no hay problemas en queinstales uno en el sistema.Los programas antispam son específicamente los encargados de eliminarel correo no deseado de los buzones de los usuarios, luchando contra estegran flagelo de la era de la información. Aunque el correo electrónico hapotenciado y optimizado la comunicación entre las empresas de todo elmundo, una gran cantidad de los mensajes que reciben los profesionales yempleados son correo no deseado o basura (spam).De esta forma, para combatir los peligros que pueden significar los correosbasura, que generalmente contienen archivos adjuntos que son dañinospara los equipos o que apuntan al robo de datos privados, se idearon losprogramas antispam. Los mismos emplean distintas herramientastecnológicas para eliminar estos riesgos.Vale destacar que el spam ya no se encuentra solamente circunscripto ale-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufreactualmente por medio de los mensajes SMS y MMS, y a la telefonía de vozsobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de loscorreos electrónicos (en foros, redes sociales, etc.).Para optimizar la protección de los equipos y correos, los programas deservicio antispam utilizan por ejemplo la técnica de análisis de listas negrasy blancas. El funcionamiento de las listas negras de spam consiste engenerar una base de datos de servidores de correo que puedan serfuentes posibles de correos dañinos. Los remitentes dados de alta en estabase de datos son etiquetados como poco fiables.
  14. 14. De esta manera, los correos recibidos que tengan remitentes que figurenen la lista negra serán eliminados o, en otros casos, colocados en unacarpeta de “correo no deseado” para que el usuario no los abra poraccidente y dañe el sistema operativo con algún virus, programa espía oamenaza similar.Otra de las técnicas que completa el análisis de los mensajes que llegan ala bandeja de entrada de cada cuenta de correo electrónico es el filtradoBayesiano, que trabaja concretamente con los contenidos de losmensajes, identificando patrones de texto que se reiteran en los spam parapoder así detectarlos.Al igual que sucede con los antivirus, los antispam se actualizancontinuamente y van adquiriendo nuevas funciones para incrementar supotencial de protección.

×