1. LISTAS BLANCAS:
La Lista Blanca es una lista de direcciones y dominios de correo de los
cuales siempre desea recibir correo, es decir, el correo enviado desde estas
direcciones o dominios nunca será marcado como spam. Además puede
configurar palabras, que si se encuentran en el cuerpo o asunto, aprobará
automáticamente el correo.
Para configurar la Lista Blanca, haga clic con el botón derecho sobre el
nodo Anti-Spam > Whitelist y seleccione Propiedades en el menú contextual.
La primera etiqueta es la configuración Whitelist. http://support.gfi.com
CORTAFUEGOS O “FIREWALL”:
Un cortafuegos o firewall es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para
2. evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través del cortafuegos,
que examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
Los cortafuegos mas conocido son:
- Panda cloud
- Ashampoo
- PC Tools
- Windows 7 firewall
- Macafee
Programas antiespías:
Programas espía: El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
Los programas espía afectan a el funcionamiento correcto de un ordenador
ya que actúan como un parasito y pueden generar una perdida de hasta el
50% del rendimiento del el ordenador.
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
Los programas antiespías gratuitos mas conocidos son:
- Malwarebytes
- Spybot search & destroy
- AVG anti-spyware
Los programan anti-espías sirven para
controlar, a lo que su propio nombre
indica, es que muchas veces al entrar en
cualquier pagina de internet se puede
abrir otra con publicidad, a esto se le
llama un espía, el cual puede recogerte
datos de lo que tu sueles hacer por
internet por decirlo de alguna manera.
Programas antivirus: www.sitiosargentina.com
Es un programa creado para prevenir o evitar la activación de los virus,
así como su propagación y contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas
infectadas del sistema.
3. Virus: Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
Worm o gusano informático
- Caballo de Troya - Bombas lógicas o de tiempo - Hoax
- De enlace - De sobreescritura - Residente
Hackers: El término hacker trasciende a los expertos relacionados con la
informática, para también referirse a cualquier profesional que está en
la cúspide de la excelencia en su profesión, ya que en la descripción más
pura, un hacker es aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el funcionamiento de
éstas.El objetivo de estos hackers son diferentes y pueden variar desde
descifrar tarjetas de crédito, hasta cuentas de mail y gmail, pero
siempre con el objetivo de obtener un beneficio con ello.
4. GUSANO,TROYANO:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
CORREO ELECTRONICO:
Correo electrónico (correo-e, conocido también como e-mail), es un
servicio de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente (también
denominados mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicos.
Ingeniería social: En el campo de la seguridad
informática, ingeniería social es la práctica de
obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica
que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos. http://es.wikipedia.org/wiki/Ingenier
%C3%ADa_social_(seguridad_inform%C3%A1tica)
El primer virus informático fue Creeper que era un Programa
informático experimental autoreplicante escrito por Bob Thomas en
la BBN en 1971.
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming.
ESTAFAS EN INTERNET
Phishing: es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería
5. social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
Pharming: es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.
PROTEGER LOS DATOS EN LAS
REDES SOCIALES:
Siempre debes tener todos lo datos en la opción de privado en todos los
sentidos donde sea posible.
COMPRAS ONLINE DE FORMA
SEGURA:
Para poder hacer compras de forma segura debes buscar páginas
oficiales y seguras y no dar los datos en ninguna pagina que no sea oficial
Paula Naranjo Nicolás 4ºA