SlideShare una empresa de Scribd logo
1 de 20
APLICACIONES DE
PROTECCION Y SEGURIDAD
VIRUS• Es un sistema informático, que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Destruyendo datos
almacenados en una computadora.
• Habitualmente, reemplazan archivos ejecutables por archivos infectados con
el código del mismo.
TIPOS DE VIRUS
 Virus de Boot: Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
 Time Bomb o Bomba de Tiempo: son programados para que se activen en determinados momentos, definido por su creador.
 Lombrices, worm o gusanos: Se programan de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
 Troyanos o caballos de Troya: buscan robar datos confidenciales del usuario, como contraseñas bancarias. ahora son instalados cuando el usuario baja un archivo
de Internet y lo ejecuta.
 Hijackers : son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad, instala barras de herramientas e impide el acceso a
determinadas webs.
 Keylogger: quedan escondidos en el sistema operativo, de manera que la víctima no sabe que esta siendo monitorizada..
Son utilizados para poder obtener contraseñas personales de cuentas de email, MSN, etc.
 Zombie: ocurre cuando es infectada y está siendo controlada por terceros. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado.
 Virus de Macro: vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecu.tadas serán las del virus
ANTIVIRUS
• Es un programa informático que tiene el propósito de detectar y eliminar virus y
otros programas perjudiciales antes o después de que ingresen al sistema. Sus
características son:
Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos para detectar nuevos virus
Integración con el correo electrónico
Capacidad de creación de copias de seguridad o back-ups
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware,
phishing…
Servicio de atención al cliente y apoyo técnico
TIPOS DE ANTIVIRUS
 ANTIVIRUS PREVENTORES: se caracteriza por anticiparse a la infección, previniéndola. Permanecen en la
memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
 ANTIVIRUS IDENTIFICADORES: tiene la función de identificar determinados programas infecciosos que afectan
al sistema.
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo,
su propósito es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: bloquean el acceso a un determinado sistema, actuando como muro defensivo.
ANTIESPÍAS O ANTISPYWARE: su objetivo es descubrir y descartar aquellos programas espías que se ubican en
la computadora de manera oculta.
ANTIPOP-UPS: impide que se ejecuten las ventanas pop-ups o emergentes, aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección
desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de
forma automática.
SPYWERE O PROGRAMA
ESPIA
• Es un programa maligno que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
TIPOS DE SPYWERE
1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se en rutan a los sitios web
de quien controla el programa.
2. Gator (Gain): abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras
aplicaciones gratuitas, como Kazaa.
3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador y las redireccionan a las que ellos controlan.
4. PurityScan: es se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro,
pero en realidad llena de ventanas publicitarias el navegador.
5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de
navegación del usuario.
6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de
usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer supuestamente hace búsquedas en sitios pornográficos, pero en realidad secuestra el
navegador para direccionarlo a ciertas páginas web.
8. KeenValue: es otro programa que despliega ventanas emergentes publicitarias.
9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar
información confidencial del usuario.
10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son
gratuitos.
ANTISPYWERE
• Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el
uso que se hace de Internet y mostrando anuncios relacionados.
TIPOS DE
ANTISPYWERE• Super Antispyware
Aunque este programa es uno de las más recientes, ya se ganó su fama. Tiene 10 millones de usuarios.
• Windows Defender
Protección suministrada por Microsoft para proteger tu computadora contra spywares y otros softwares
maliciosos que pueden estar instalados en tu sistema.
• Spybot: Search & Destroy
Spybot es una herramienta muy práctica que elimina estas plagas. Remueve varios tipos de spywares de tu
sistema, como spybots, keyloggers, y adwares.
• Ad-Aware Free
Ad-Aware, tiene ahora su nueva versión, más potente y eficiente en la protección de tu computadora! Esta
herramienta trabaja en la detección y remoción de spywares y afines.
• HiJackThis
HiJackThis es una herramienta auxiliar para la eliminación de cualquier spyware en tu computadora. Se actualiza
permanentemente para eliminar los nuevos spywares que puedan llegar a aparecer.
HACKER
• Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantese e ilícitas desde un ordenador.
TIPOS DE HACKER
• 1. Black Hat Hackers
• Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples
Hackers. El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un
Network o crean Viruses de Computadora.
• 2. White Hat Hackers
• Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que
penetran la seguridad de sistemas para encontrar vulnerabilidades.
• 3. Gray Hat Hackers
• Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen
ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar
vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato
• 4. Crackers
• Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea
robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
FIREWALL
• Es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y
saliente- y decide si permite o bloquea tráfico específico en función de un conjunto
definido de reglas de seguridad.
TIPOS DE FIREWALL
• Firewall proxy
• Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como gateway de una red a otra
para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y
almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. Sin embargo,
esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.
• Firewall de inspección activa
• Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o bloquea el tráfico en función
del estado, el puerto y el protocolo. Este firewall monitorea toda la actividad, desde la apertura de una conexión
hasta su cierre.
• Firewall de administración unificada de amenazas (UTM)
• Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de inspección activa con
prevención de intrusiones y antivirus. Además, puede incluir servicios adicionales y, a menudo, administración de la
nube. Los UTM se centran en la simplicidad y la facilidad de uso.
Aplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad  informatica

Más contenido relacionado

La actualidad más candente

Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Presentacion de seguridad
Presentacion de seguridadPresentacion de seguridad
Presentacion de seguridadLujano003
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Palomalaramalnero
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Presentacion de seguridad
Presentacion de seguridadPresentacion de seguridad
Presentacion de seguridad
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Malware
MalwareMalware
Malware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Malware
MalwareMalware
Malware
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARETALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 

Similar a Aplicaciones de proteccion y seguridad informatica

Similar a Aplicaciones de proteccion y seguridad informatica (20)

DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Jhon
JhonJhon
Jhon
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 

Último (7)

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 

Aplicaciones de proteccion y seguridad informatica

  • 2. VIRUS• Es un sistema informático, que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Destruyendo datos almacenados en una computadora. • Habitualmente, reemplazan archivos ejecutables por archivos infectados con el código del mismo.
  • 3. TIPOS DE VIRUS  Virus de Boot: Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo: son programados para que se activen en determinados momentos, definido por su creador.  Lombrices, worm o gusanos: Se programan de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.  Troyanos o caballos de Troya: buscan robar datos confidenciales del usuario, como contraseñas bancarias. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.  Hijackers : son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad, instala barras de herramientas e impide el acceso a determinadas webs.  Keylogger: quedan escondidos en el sistema operativo, de manera que la víctima no sabe que esta siendo monitorizada.. Son utilizados para poder obtener contraseñas personales de cuentas de email, MSN, etc.  Zombie: ocurre cuando es infectada y está siendo controlada por terceros. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.  Virus de Macro: vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecu.tadas serán las del virus
  • 4.
  • 5. ANTIVIRUS • Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Sus características son: Capacidad de detención de virus Capacidad de eliminación de infecciones Capacidad actualización de las bases de datos para detectar nuevos virus Integración con el correo electrónico Capacidad de creación de copias de seguridad o back-ups Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… Servicio de atención al cliente y apoyo técnico
  • 6. TIPOS DE ANTIVIRUS  ANTIVIRUS PREVENTORES: se caracteriza por anticiparse a la infección, previniéndola. Permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: tiene la función de identificar determinados programas infecciosos que afectan al sistema.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su propósito es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: bloquean el acceso a un determinado sistema, actuando como muro defensivo. ANTIESPÍAS O ANTISPYWARE: su objetivo es descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: impide que se ejecuten las ventanas pop-ups o emergentes, aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 7.
  • 8. SPYWERE O PROGRAMA ESPIA • Es un programa maligno que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 9. TIPOS DE SPYWERE 1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se en rutan a los sitios web de quien controla el programa. 2. Gator (Gain): abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa. 3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador y las redireccionan a las que ellos controlan. 4. PurityScan: es se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador. 5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario. 6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada. 7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer supuestamente hace búsquedas en sitios pornográficos, pero en realidad secuestra el navegador para direccionarlo a ciertas páginas web. 8. KeenValue: es otro programa que despliega ventanas emergentes publicitarias. 9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario. 10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
  • 10.
  • 11. ANTISPYWERE • Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 12. TIPOS DE ANTISPYWERE• Super Antispyware Aunque este programa es uno de las más recientes, ya se ganó su fama. Tiene 10 millones de usuarios. • Windows Defender Protección suministrada por Microsoft para proteger tu computadora contra spywares y otros softwares maliciosos que pueden estar instalados en tu sistema. • Spybot: Search & Destroy Spybot es una herramienta muy práctica que elimina estas plagas. Remueve varios tipos de spywares de tu sistema, como spybots, keyloggers, y adwares. • Ad-Aware Free Ad-Aware, tiene ahora su nueva versión, más potente y eficiente en la protección de tu computadora! Esta herramienta trabaja en la detección y remoción de spywares y afines. • HiJackThis HiJackThis es una herramienta auxiliar para la eliminación de cualquier spyware en tu computadora. Se actualiza permanentemente para eliminar los nuevos spywares que puedan llegar a aparecer.
  • 13.
  • 14. HACKER • Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantese e ilícitas desde un ordenador.
  • 15. TIPOS DE HACKER • 1. Black Hat Hackers • Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. • 2. White Hat Hackers • Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. • 3. Gray Hat Hackers • Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato • 4. Crackers • Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
  • 16.
  • 17. FIREWALL • Es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.
  • 18. TIPOS DE FIREWALL • Firewall proxy • Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. Sin embargo, esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir. • Firewall de inspección activa • Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea toda la actividad, desde la apertura de una conexión hasta su cierre. • Firewall de administración unificada de amenazas (UTM) • Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de inspección activa con prevención de intrusiones y antivirus. Además, puede incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se centran en la simplicidad y la facilidad de uso.