SlideShare a Scribd company logo
1 of 9
Un antivirus es un programa de computadora cuyo propósito es combatir y
erradicar los virus informáticos. Para que el antivirus sea productivo y
efectivo hay que configurarlo cuidadosamente de tal forma que
aprovechemos todas las cualidades que ellos poseen. Hay que saber
cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de
enfrentar a los virus.
Un antivirus es una solución para minimizar los riesgos y nunca será una
solución definitiva, lo principal es mantenerlo actualizado. Para mantener el
sistema estable y seguro el antivirus debe estar siempre actualizado,
tomando siempre medidas preventivas y correctivas y estar constantemente
leyendo sobre los virus y nuevas tecnologías.
Básicamente, un antivirus compara el código de
cada archivo con una base de datos de los
códigos (también conocidos como firmas o
vacunas) de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas,
como la búsqueda de comportamientos típicos de
virus (técnica conocida como Heurística) o la
verificación contra virus en redes de
computadores.
Normalmente un antivirus tiene un componente
que se carga en memoria y permanece en ella
para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy
común que tengan componentes que revisen los
adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que
pueden ejecutarse en un navegador web (ActiveX,
Los heurísticos analizan el código de cada archivo con métodos genéricos y
detectan virus nuevos que todavía no se han incluido en la base de datos
de virus del programa antivirus.
1. Nod32 2.51.30
2. Vba32 3.11.0
3. VirIT 6.1.9
4. AVG 7.1.405 Professional
5. AVG 7.1.405 freeware
6. Rising AV 18.41.30 3
7. McAfee 10.0.27
8. Ikarus 5.19
9. F-Prot 6.0.4.3 beta
10. Ukrainian National Antivirus 1.83
Los Spywares o Programas Espía, son aplicaciones que se dedican a
recopilar información del sistema en el que se encuentran instaladas para
luego enviarla a través de Internet, generalmente a alguna empresa de
publicidad. Todas estas acciones se enmascaran tras confusas
autorizaciones al instalar terceros programas, por lo que rara vez el usuario
es consciente de ello.1. Ad-aware SE Personal
2. Spybot S&D
3. A-squared Free
4. CWShredder de Intermute / Trend Micro
5.SpywareBlaster
6. SpywareGuard
7. SpySweeper Windows Defender
8. SUPERAntiSpyware
9. AVG Antispyware 4 PC Security Test eScan
Virus Control
10. 3B Personal Firewall Pro
11. Kaspersky AntiHacker
12. Look n Stop
13. ZoneAlarm Free
'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet. La mayor razón para ser indeseable es que
la mayoría de las personas conectadas a la Internet no goza de una
conexión que no les cueste, y adicionalmente reciben un cobro por uso del
buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona
costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en
nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la
red le cuesta a un buen numero de personas, tanto en la conexión como en
el uso de la red misma. El correo físico no tiene ningún costo para quien lo
recibe.
Tipos más comunes
Spam: enviado a través del correo electrónico.
Spim: específico para aplicaciones de tipo Mensajería Instantánea
(MSN Messenger, Yahoo Messenger, etc).
Spit: spam sobre telefonía IP. La telefonía IP consiste en la
utilización de Internet como medio de transmisión para realizar
llamadas telefónicas. Spam SMS: spam destinado a enviarse a
dispositivos móviles mediante SMS (Short Message Service).
Existen varias técnicas diferentes para combatir el phishing, incluyendo la
legislación y la creación de tecnologías específicas que tienen como
objetivo evitarlo. Respuesta social Una estrategia para combatir el
phishing adoptada por algunas empresas es la de entrenar a los
empleados de modo que puedan reconocer posibles ataques phishing.
Una nueva táctica de phishing donde se envían correos electrónicos de
tipo phishing a una compañía determinada, conocido como spear phishing,
ha motivado al entrenamiento de usuarios en varias localidades,
incluyendo la Academia Militar de West Point en los Estados Unidos. En
un experimento realizado en junio del 2004 con spear phishing, el 80% de
los 500 cadetes de West Point a los que se les envió un e-mail falso
fueron engañados y procedieron a dar información personal.
Un usuario al que se le contacta mediante un mensaje electrónico y se le
hace mención sobre la necesidad de "verificar" una cuenta electrónica
puede o bien contactar con la compañía que supuestamente le envía el
mensaje, o puede escribir la dirección web de un sitio web seguro en la
barra de direcciones de su navegador para evitar usar el enlace que
aparece en el mensaje sospechoso de phishing. Muchas compañías,
incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre
de usuario en los correos electrónicos, de manera que si un correo
electrónico se dirige al usuario de una manera genérica como ("Querido
miembro de eBay") es probable que se trate de un intento de phishing.
Un cortafuegos (o firewall en inglés), es un elemento de hardware o
software utilizado en una red de computadoras para controlar las
comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red
que haya definido la organización responsable de la red.
Ventajas de un cortafuegos
• Protege de intrusiones. El acceso a ciertos segmentos de la
red de una organización, sólo se permite desde máquinas
autorizadas de otros segmentos de la organización o de
Internet.
• Protección de información privada. Permite definir distintos
niveles de acceso a la información de manera que en una
organización cada grupo de usuarios definido tendrá acceso
sólo a los servicios y la información que le son estrictamente
necesarios.
• Optimización de acceso.- Identifica los elementos de la red

More Related Content

What's hot

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
emilychimbo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yemedina
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
haydeecm73
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
william069
 

What's hot (20)

PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 
Informatica
InformaticaInformatica
Informatica
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Angela
AngelaAngela
Angela
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Viewers also liked

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
112ede
 
El disco duro
El disco duroEl disco duro
El disco duro
2bachBAna
 
Disco Rigido O Duro
Disco Rigido O DuroDisco Rigido O Duro
Disco Rigido O Duro
eve.carca
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nal
Constantino Simon Jose
 
Pasos Para Verificar El Sistema Operativo
Pasos Para Verificar El Sistema OperativoPasos Para Verificar El Sistema Operativo
Pasos Para Verificar El Sistema Operativo
guest2103ad75
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
Erikita Maldonado
 

Viewers also liked (20)

Reflexion del video
Reflexion del videoReflexion del video
Reflexion del video
 
antivirus
antivirusantivirus
antivirus
 
Avast
AvastAvast
Avast
 
El harware
El harwareEl harware
El harware
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Avast antivirus
Avast   antivirusAvast   antivirus
Avast antivirus
 
Antivirus diapositivas ultimo
Antivirus diapositivas ultimoAntivirus diapositivas ultimo
Antivirus diapositivas ultimo
 
Congeladores de disco duro!!!
Congeladores de disco duro!!!Congeladores de disco duro!!!
Congeladores de disco duro!!!
 
panel de control-Olivera Belen
panel de control-Olivera Belenpanel de control-Olivera Belen
panel de control-Olivera Belen
 
El disco duro
El disco duroEl disco duro
El disco duro
 
Tipos de virus informáticos
Tipos de virus         informáticos Tipos de virus         informáticos
Tipos de virus informáticos
 
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
 
Disco Rigido O Duro
Disco Rigido O DuroDisco Rigido O Duro
Disco Rigido O Duro
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nal
 
Disco duro
Disco duroDisco duro
Disco duro
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Pasos Para Verificar El Sistema Operativo
Pasos Para Verificar El Sistema OperativoPasos Para Verificar El Sistema Operativo
Pasos Para Verificar El Sistema Operativo
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Las fuentes de poder
Las fuentes de poderLas fuentes de poder
Las fuentes de poder
 

Similar to El antivirus (Moises Miranda) (20)

antivirus
antivirusantivirus
antivirus
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Manuel
ManuelManuel
Manuel
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Recently uploaded (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

El antivirus (Moises Miranda)

  • 1.
  • 2. Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.
  • 3. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX,
  • 4. Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan virus nuevos que todavía no se han incluido en la base de datos de virus del programa antivirus. 1. Nod32 2.51.30 2. Vba32 3.11.0 3. VirIT 6.1.9 4. AVG 7.1.405 Professional 5. AVG 7.1.405 freeware 6. Rising AV 18.41.30 3 7. McAfee 10.0.27 8. Ikarus 5.19 9. F-Prot 6.0.4.3 beta 10. Ukrainian National Antivirus 1.83
  • 5. Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.1. Ad-aware SE Personal 2. Spybot S&D 3. A-squared Free 4. CWShredder de Intermute / Trend Micro 5.SpywareBlaster 6. SpywareGuard 7. SpySweeper Windows Defender 8. SUPERAntiSpyware 9. AVG Antispyware 4 PC Security Test eScan Virus Control 10. 3B Personal Firewall Pro 11. Kaspersky AntiHacker 12. Look n Stop 13. ZoneAlarm Free
  • 6. 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe. Tipos más comunes Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).
  • 7. Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Respuesta social Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.
  • 8. Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como ("Querido miembro de eBay") es probable que se trate de un intento de phishing.
  • 9. Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Ventajas de un cortafuegos • Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. • Optimización de acceso.- Identifica los elementos de la red