SlideShare una empresa de Scribd logo
1 de 11
La seguridad de la información es el conjunto de medidas preve
ntivas y reactivas de las organizaciones y de los sistemas tecnol
ógicos que permiten resguardar y proteger la información busc
ando mantener la confidencialidad, la disponibilidad e integrid
ad de la misma.
Para el hombre como individuo, la seguridad de la información
tiene un efecto significativo respecto a su privacidad, la que pue
de cobrar distintas dimensiones dependiendo de la cultura del
mismo.
El campo de la seguridad de la información ha crecido y evoluci
onado considerablemente a partir de la Segunda Guerra Mundi
al, convirtiéndose en una carrera acreditada a nivel mundial. Es
te campo ofrece muchas áreas de especialización, incluidos la a
uditoría de sistemas de información, planificación de la contin
uidad del negocio, ciencia forense digital y administración de si
stemas de gestión de seguridad, entre otros.
Medios de transmisión de ataques a los sistemas de seguridad
El mejor en soluciones de su clase permite una respuesta rápid
a a las amenazas emergentes, tales como:
Malware y spam propagado por e-mail.
La propagación de malware y botnets.
Los ataques de phishing alojados en sitios web.
Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tr
áfico, arquitectura orientada a servicios (SOA) y servicios web.
Los virus, troyanos, spyware, malware y demás código llamado malicioso (por
las funciones que realiza y no por tratarse de un código erróneo), tienen como
objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales
pueden ser desde, el acceso a una página no deseada, el redireccionamiento de
algunas páginas de internet, suplantación de identidad o incluso la destrucció
n o daño temporal a los registros del sistemas, archivos y/o carpetas propias.
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar
virus y otros programas perjudiciales antes o después de que ingresen al sistema
Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo r
eal.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco
o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de co
ntrol y reconocimiento exacto de los códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede
a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afe
ctadas.
Es el mejor
para la
seguridad al
navegar por
internet. Una
de sus
principales
características
es la
detección de
'malware', la
cual se basa
en el análisis
de su
comportamie
nto como una
amenaza.
Provee de una
adecuada segu
ridad a los usu
arios mientras
se encuentran
conectados y d
esconectados d
e internet. Tie
ne un gran des
empeño en la
detección de '
malware'.
Es muy confiable
en términos de
detección de virus y
su desinfección. No
es muy costoso
pero su punto débil
es su complicada
interfase que
complica su uso.
Posee muy buenas fu
nciones para la segur
idad en internet. Su c
apacidad disminuye
al momento de detec
tar nuevas amenazas.
No contiene algunas
funciones vitales.
A pesar de que se han hecho muchas mejoras a
través de los años, aún tiene deficiencias. Carec
e de términos de control para padres y de una o
pción de ayuda en línea.
Un Firewall, también llamado Cortafuegos es un programa que sirve para
filtrar las comunicaciones de un ordenador o de una red, tanto entrantes
como salientes, permitiendo o denegando estas comunicaciones en funci
ón de una serie de criterios, llamados Reglas.
Los cortafuegos pueden ser implementados en hardware o software, o en
una combinación de ambos. Los cortafuegos se utilizan con frecuencia pa
ra evitar que los usuarios de Internet no autorizados tengan acceso a rede
s privadas conectadas a Internet, especialmente intranets. Todos los mens
ajes que entren o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
Ejemplos de softward:
•Zone alarm
•Firewall de Windows
•Firewall plus
Ejemplo de harward:
•Es un aparato que su apariencia externa es com
o un ruter.
Es un dispositivo esoecifico instalado en una re
d para levantar una defensa y proteger a ala red
del exterior.
El software anti spyware ayuda a proteger su equipo contra
ventanas emergentes, rendimiento lento y amenazas de se
guridad provocadas por spyware y otro software no desead
o. Para estar al día con las últimas formas de spyware, debe
mantener actualizado su software anti spyware.
Muchos tipos de software no deseado, incluyendo el spywa
re, están diseñados para ser difíciles de eliminar. Si trata de
desinstalar este software de la misma forma que desinstala
cualquier otro programa, es posible que descubra que el pr
ograma vuelve a aparecer en cuanto reinicia el equipo.
• Ad-aware.
Versión gratuita para uso personal del c
onocido programa de la Lavasoft. Rastre
a y elimina spywares instalados en el sist
ema, pero no posee bloqueo activo de nu
evos programas espías. Se dispone tambi
én de una versión comercial.
• SpywareBlaster.
Este software gratuito no rastrea ni elim
ina spywares del sistema, pero previene
que programas espías del tipo Active-X,
discadores, adwares y otros se instalen e
n el sistema. Funciona con Internet Expl
orer en cualquier versión del Windows.
Ejemplos de Anti spyware
• McAfee AntiSpyware.
Además de bloquear y limpiar comp
letamente el ordenador de spywares
de todo tipo y contar con un año de a
ctualizaciones, el McAfee AntiSpywa
re permite desinstalar los programas
espías a partir de sus propias funcion
es de remoción, lo que puede mejora
r la performance del ordenador al re
mover "oficialmente" el software.
•SpywareInfo.
Web especializada en análisis y cons
ejos sobre protección contra spyware
s, posee una herramienta online para
la detección de estos programas.

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas482882
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2jan0719
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Antivirus
AntivirusAntivirus
Antivirusadri55
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMoniPATO
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 

La actualidad más candente (16)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que es un antivirus alexandra
Que es un antivirus alexandraQue es un antivirus alexandra
Que es un antivirus alexandra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 

Similar a Carvari11 (20)

Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
I
II
I
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Carvari11

  • 1.
  • 2. La seguridad de la información es el conjunto de medidas preve ntivas y reactivas de las organizaciones y de los sistemas tecnol ógicos que permiten resguardar y proteger la información busc ando mantener la confidencialidad, la disponibilidad e integrid ad de la misma. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que pue de cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la información ha crecido y evoluci onado considerablemente a partir de la Segunda Guerra Mundi al, convirtiéndose en una carrera acreditada a nivel mundial. Es te campo ofrece muchas áreas de especialización, incluidos la a uditoría de sistemas de información, planificación de la contin uidad del negocio, ciencia forense digital y administración de si stemas de gestión de seguridad, entre otros.
  • 3. Medios de transmisión de ataques a los sistemas de seguridad El mejor en soluciones de su clase permite una respuesta rápid a a las amenazas emergentes, tales como: Malware y spam propagado por e-mail. La propagación de malware y botnets. Los ataques de phishing alojados en sitios web. Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tr áfico, arquitectura orientada a servicios (SOA) y servicios web. Los virus, troyanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de algunas páginas de internet, suplantación de identidad o incluso la destrucció n o daño temporal a los registros del sistemas, archivos y/o carpetas propias.
  • 4.
  • 5. Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo r eal. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de co ntrol y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afe ctadas.
  • 6.
  • 7. Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamie nto como una amenaza. Provee de una adecuada segu ridad a los usu arios mientras se encuentran conectados y d esconectados d e internet. Tie ne un gran des empeño en la detección de ' malware'. Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. Posee muy buenas fu nciones para la segur idad en internet. Su c apacidad disminuye al momento de detec tar nuevas amenazas. No contiene algunas funciones vitales. A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carec e de términos de control para padres y de una o pción de ayuda en línea.
  • 8. Un Firewall, también llamado Cortafuegos es un programa que sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en funci ón de una serie de criterios, llamados Reglas. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia pa ra evitar que los usuarios de Internet no autorizados tengan acceso a rede s privadas conectadas a Internet, especialmente intranets. Todos los mens ajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 9. Ejemplos de softward: •Zone alarm •Firewall de Windows •Firewall plus Ejemplo de harward: •Es un aparato que su apariencia externa es com o un ruter. Es un dispositivo esoecifico instalado en una re d para levantar una defensa y proteger a ala red del exterior.
  • 10. El software anti spyware ayuda a proteger su equipo contra ventanas emergentes, rendimiento lento y amenazas de se guridad provocadas por spyware y otro software no desead o. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware. Muchos tipos de software no deseado, incluyendo el spywa re, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma forma que desinstala cualquier otro programa, es posible que descubra que el pr ograma vuelve a aparecer en cuanto reinicia el equipo.
  • 11. • Ad-aware. Versión gratuita para uso personal del c onocido programa de la Lavasoft. Rastre a y elimina spywares instalados en el sist ema, pero no posee bloqueo activo de nu evos programas espías. Se dispone tambi én de una versión comercial. • SpywareBlaster. Este software gratuito no rastrea ni elim ina spywares del sistema, pero previene que programas espías del tipo Active-X, discadores, adwares y otros se instalen e n el sistema. Funciona con Internet Expl orer en cualquier versión del Windows. Ejemplos de Anti spyware • McAfee AntiSpyware. Además de bloquear y limpiar comp letamente el ordenador de spywares de todo tipo y contar con un año de a ctualizaciones, el McAfee AntiSpywa re permite desinstalar los programas espías a partir de sus propias funcion es de remoción, lo que puede mejora r la performance del ordenador al re mover "oficialmente" el software. •SpywareInfo. Web especializada en análisis y cons ejos sobre protección contra spyware s, posee una herramienta online para la detección de estos programas.