SlideShare una empresa de Scribd logo
1 de 24
SEGURIDAD
INFORMÁTICA
Ana López Lagüéns 1A
INDICE
1.

¿Contra que nos debemos defender?
1.1 Usuarios intrusos
1.2 Malware
1.3 Otros

2.

Seguridad Activa y Pasiva
-En qué consiste

3.

Amenazas

3.1Virus informáticos
3.2 Gusanos informáticos
3.3 Troyanos
3.4Espías
3.5 Dialers
3.6 Spam
3.7 Pharming
3.8 Phising
3.9 Hoax
-Que hacen.

4. Programas contra las amenazas.
4.1 Antivirus
4.2 Cortafuegos
4.3 Antispam
4.4 Antiespias.
-Como funcionan
1. ¿CONTRA QUE
NOS DEBEMOS
DEFENDER?
1.1 USUARIOS INTRUSOS.
• Los usuarios intrusos son las personas que consigue acceder a
los datos o programas de los cuales no tiene acceso
permitido. Por ejemplo un Hacker.
• En varias ocasiones nos interesa saber si algún intruso está
utilizando nuestra conexión inalambrica, (Wireless o WI-FI) sin
permiso, ya que, aunque es un concepto sencillo, no es fácil
averiguarlo sin las herramientas necesarias.
Para poder comprobar si su WiFI está siendo utilizado por intrusos puede visitar páginas
como: http://www.emezeta.com/articulos/detectar-intrusos-wifi
1.2 MALWARE
• También llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto. Incluye
Virus, gusanos, troyanos…
2. SEGURIDAD
ACTIVA Y PASIVA
ACTIVA
• *Seguridad activa: Tiene como objetivo proteger y evitar
posibles daños en los sistemas informáticos. Podemos
encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso
adecuado de contraseñas, que podemos añadirles
números, mayúsculas, etc.
-También el uso de software de seguridad informática: como
por ejemplo ModSecurity, que es una herramienta para la
detección y prevención de intrusiones para aplicaciones
web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
PASIVA
*Seguridad pasiva: Su fin es minimizar los efectos causados
por un accidente, un usuario o malware. Las practicas de
seguridad pasiva más frecuentes y mas utilizadas hoy en día
son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y
del sistema operativo.
3. AMENAZAS
3.1 VIRUS
• Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
3.2 GUSANO INFORMÁTICO
• Un gusano informático es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala.
3.3 TROYANOS
• En informática, se denomina troyano o caballo de Troyaa
un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero
al ejecutarlo le brinda a un atacante acceso remoto al
equipo infectado.
• El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
• Los troyanos pueden realizar diferentes tareas, pero, en
la mayoría de los casos crean una puerta trasera que
permite la administración remota a un usuario no
autorizado.
3.4ESPIAS
• El spyware o programa
espía es un software que
recopila información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador.
3.5DIALERS
• un dialer es una aplicación que crea una
conexión a internet (u otra red) para
conectarse a través de una línea telefónica
analógica o una ISDN. Muchos proveedores de
internet suelen ofrecer estos programas que
simplifican el proceso de la configuración de la
conexión a internet.
3.6 SPAM
• Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
3.7 PHARMING
• Pharming es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o en
el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domain name) a
otra máquina distinta. De esta forma, un usuario que
introduzca un determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la página
web que el atacante haya especificado para ese nombre de
dominio.
3.8PHISING
• Phishing o suplantación de identidad, es un
término informático que denomina un tipo de
abuso informático y que se comete mediante
el uso de un tipo de ingeniería social
caracterizado por intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria).
3.9 HOAX
• Un Hoax (del inglés: engaño, bulo) es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente
distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o
cualquier otra noble causa, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por
correo postal. Los objetivos que persigue quien inicia un hoax son:
alimentar su ego, captar direcciones de correo y saturar la red o los
servidores de correo.
• Frecuentemente, circulan por Internet falsos mensajes de alerta
sobre virus, conocidos como Hoaxes o bulos. Su finalidad es
generar alarma y confusión entre los usuarios. Para confirmar si ha
recibido un falso aviso de este tipo, consulte sitios de confianza
como los abajos mencionados.
4. PROGRAMAS
CON
AMENAZAS
4.1 ANTIVIRUS
• En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos, y actualmente ya
son capaces de reconocer otros tipos de
malware, como
spyware, gusanos, troyanos, rootkits, etc.
4.2 CORTAFUEGOS
• Un cortafuegos es una parte de un sistema o
una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de
dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
4.3 ANTISPAM
• El antispam es lo que se conoce como método para
prevenir el correo basura. Tanto los usuarios finales
como los administradores de sistemas de correo
electrónico utilizan diversas técnicas contra ello.
Algunas de estas técnicas han sido incorporadas en
productos, servicios y software para aliviar la carga que
cae sobre usuarios y administradores. No existe la
fórmula perfecta para solucionar el problema del spam
por lo que entre las múltiples existentes unas
funcionan mejor que otras, rechazando así, en algunos
casos, el correo deseado para eliminar completamente
el spam, con los costes que conlleva de tiempo y
esfuerzo.
4.4 ANTIESPIAS.
• Aplicación o herramienta informática que se
encarga de detectar y eliminar el spam y los
correos no deseados. Algunos antivirus y
firewalls(cortafuegos) poseen incorporadas
herramientas antispam.El principal objetivo de
una herramienta antispam, es lograr un buen
porcentaje de filtrado de correo no deseado. Pero
tampoco deben identificar al correo deseado
como no deseado, pues eso traería peores
consecuencias que "olvidar" filtrar algún spam.
Seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 

La actualidad más candente (17)

Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 

Destacado (7)

Avent 16
Avent 16Avent 16
Avent 16
 
Hydrosphere
HydrosphereHydrosphere
Hydrosphere
 
The Atmosphere
The AtmosphereThe Atmosphere
The Atmosphere
 
2 hydrosphere
2 hydrosphere2 hydrosphere
2 hydrosphere
 
Ukrainian sanitary e-commerce overview
Ukrainian sanitary e-commerce overviewUkrainian sanitary e-commerce overview
Ukrainian sanitary e-commerce overview
 
Great Lakes & Global Freshwater
Great Lakes & Global FreshwaterGreat Lakes & Global Freshwater
Great Lakes & Global Freshwater
 
Hydrosphere
HydrosphereHydrosphere
Hydrosphere
 

Similar a Seguridad informática

Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 

Similar a Seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico
TicoTico
Tico
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 

Seguridad informática

  • 2. INDICE 1. ¿Contra que nos debemos defender? 1.1 Usuarios intrusos 1.2 Malware 1.3 Otros 2. Seguridad Activa y Pasiva -En qué consiste 3. Amenazas 3.1Virus informáticos 3.2 Gusanos informáticos 3.3 Troyanos 3.4Espías 3.5 Dialers 3.6 Spam 3.7 Pharming 3.8 Phising 3.9 Hoax -Que hacen. 4. Programas contra las amenazas. 4.1 Antivirus 4.2 Cortafuegos 4.3 Antispam 4.4 Antiespias. -Como funcionan
  • 3. 1. ¿CONTRA QUE NOS DEBEMOS DEFENDER?
  • 4. 1.1 USUARIOS INTRUSOS. • Los usuarios intrusos son las personas que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. Por ejemplo un Hacker. • En varias ocasiones nos interesa saber si algún intruso está utilizando nuestra conexión inalambrica, (Wireless o WI-FI) sin permiso, ya que, aunque es un concepto sencillo, no es fácil averiguarlo sin las herramientas necesarias. Para poder comprobar si su WiFI está siendo utilizado por intrusos puede visitar páginas como: http://www.emezeta.com/articulos/detectar-intrusos-wifi
  • 5. 1.2 MALWARE • También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Incluye Virus, gusanos, troyanos…
  • 7. ACTIVA • *Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. -También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. -Y la encriptación de los datos.
  • 8. PASIVA *Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son: -El uso de hardware adecuado contra accidentes y averías. -También podemos utilizar copias de seguridad de los datos y del sistema operativo.
  • 10. 3.1 VIRUS • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 11. 3.2 GUSANO INFORMÁTICO • Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 12. 3.3 TROYANOS • En informática, se denomina troyano o caballo de Troyaa un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. • El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. • Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 13. 3.4ESPIAS • El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 14. 3.5DIALERS • un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN. Muchos proveedores de internet suelen ofrecer estos programas que simplifican el proceso de la configuración de la conexión a internet.
  • 15. 3.6 SPAM • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 16. 3.7 PHARMING • Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 17. 3.8PHISING • Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 18. 3.9 HOAX • Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. • Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajos mencionados.
  • 20. 4.1 ANTIVIRUS • En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 21. 4.2 CORTAFUEGOS • Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 22. 4.3 ANTISPAM • El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
  • 23. 4.4 ANTIESPIAS. • Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.