SlideShare una empresa de Scribd logo
1 de 11
Este navegador está constituido por componentes de otros navegadores de código abierto como WebKit y Mozilla. El objetivo de Google Chrome es lograr un navegador con una interfaz sencilla, y una muy buena estabilidad, velocidad y seguridad.La versión beta para Windows fue lanzada el 2 de septiembre de 2008, luego se lanzarán las versiones para Linux y Mac OS X. El navegador Chrome salió del estado de beta el 12 de dieciembre de 2008.La versión 2 de Google Chrome fue lanzada en mayo de 2009; su principal característica fue un aumento del 30% en la velocidad de ejecución de javascript.
Características de Chrome* Un cuadro para todo: En un único cuadro contará con búsqueda en la web, historial, barra de dirección y sugerencias mientras se está escribiendo.* Nuevas pestañas: Por cada nueva pestaña abierta se mostrará un resumen visual de los sitios web más visitados, de los buscadores más utilizados, de las últimas pestañas que han sido cerradas y de las últimas páginas que fueron guardadas como marcadores.* Accesos directos a aplicaciones: Permite utilizar aplicaciones web sin abrir el navegador.* Pestañas dinámicas: Creación de nuevas ventanas a partir de las pestañas ya abiertas con sólo arrastrarlas.* Pestañas independientes: Si una pestaña falla, el resto de las pestañas seguirán funcionando.* Modo incógnito: Permite navegar en forma relativamente privada no permitiendo que las páginas web visitadas se guarden en el historial web.* Navegación segura: Utiliza listas negras que actualiza periódicamente para evitar phishing ymalware, avisándole al usuario que ingresa a sitios inseguros.* Otras características: marcadores (o favoritos) instantáneos, importación de la configuración y marcadores, administrador de descargas, etc.
La seguridad del navegador Google Chrome incluye funciones que te ayudan a proteger tu equipo de sitios web malintencionados cuando navegas por la Web. Chrome utiliza tecnologías como, por ejemplo, la navegación segura, la zona de pruebas y las actualizaciones automáticas para ayudar a proteger tu equipo de la suplantación de identidad y de los ataques de software malintencionado. Navegación segura Chrome mostrará un mensaje de advertencia antes de que visites un sitio que pueda contener software malintencionado o que pueda estar afectado por una acción de suplantación de identidad. Un ataque de suplantación de identidad se produce cuando alguien se hace pasar por otra persona para conseguir que un tercero revele información personal o confidencial, normalmente a través de un sitio web falso. En cambio, el software malintencionado es software instalado en el equipo de un usuario, con frecuencia sin su conocimiento, con el fin de dañar su equipo o tratar de robar información.
Con la tecnología de navegación segura habilitada en Chrome, si accedes a un sitio web que pueda estar afectado por una acción de suplantación de identidad o que pueda contener software malintencionado al navegar por la Web, aparecerá una página de advertencia como la que se muestra a continuación
ENCRYTACION (EncryptingFileSystem o EFS en inglés). En Windows, el sistema de archivos encriptado o cifrado es un sistema de archivos NTFS que permite la encriptación o cifrado de los archivos. Esta tecnología permite proteger los datos almacenados en archivos en en particiones NTFS de un disco duro.Básicamente un controlador de sistema de archivos provee encriptación de archivos en lossistemas operativos Microsoft Windows 2000 y superiores, exceptuando Windows XP Home Edition, Windows Vista Basic y Windows Vista Home Premium.Un usuario necesita autentificacarse para poder acceder acceder a los ficheros encriptados empleando el sistema operativo. Puede encriptar los archivos fácilmente y necesitará una clave para poder desencriptarlos. De todas maneras el sistema es capaz de ser vulnerado por fuerza bruta, especialmente con claves débiles.
Características del sistema de archivos encriptado* Sólo funciona en el sistema de archivos NTFS.* La codificación no altera los permisos de los archivos y carpetas.* Varios usuarios pueden compartir los mismos archivos cifrados.* Si se mueven archivos cifrados a otro sistema de archivos, el cifrado desaparece.* Si se mueve un archivo a una carpeta previamente cifrada, el archivo queda en su estado actual, o sea, cifrado o no cifrado.* Si se copia un archivo a una carpeta cifrada, el archivo se encripta.* El cifrado aparece como un atributo de archivo, junto con el resto de los atributos que pueden verse en las Propiedades del mismo.* Se pueden cifrar y descifrar archivos remotamente.* Al principio se utilizaba DESX para el cifrado, pero desde Windows Server 2003 se utiliza 3DES, para mayor seguridad.
PELIGROS DE INFECCION DE  UN COMPUTADOR  POR VIRUS  ORCEDENTES DE  DESCARGAS. http://www.tecnocosas.es/peligros-descargas-peer-to-peer/
RECOMENDACIONES PARA  PROTEGER EL COMPUTADOR  CONTRA INTRUSIONES
LA IMPORTANCIA  DE TENER UNA RED SEGURA
El tema de seguridad es uno de los más importantes que nos podemos encontrar en la configuración de una red. Debido a que actualmente, gracias al ADSL, permanecemos grandes espacios de tiempo conectados a Internet, esto nos hace vulnerables a ataques externos de todo tipo: virus, troyanos, SpyWare, etc. En principio, simplemente eliminando los el Cliente para redes Microsoft, y el servicio de Compartir impresoras y archivos, de la conexión a Internet, ya estamos protegiendo un poco nuestra red, para que no se pueda acceder tan fácilmente a nuestros recursos compartidos. Por desgracia esto no será suficiente para detener las posibles intrusiones, robo, o borrado de datos Para proteger nuestros ordenadores y nuestros datos frente a este tipo de ataques, se recomienda la utilización de dos programas fundamentales, un antivirus y un firewall. El primero evitará que no nos entre ningún virus en nuestro ordenador que perjudique el sistema y nos borre datos, comprobando todos los correos y archivos descargados, así como los disquetes, o CD’s que introduzcamos en nuestro ordenador.  Algunos de los mejores antivirus, como Norton ó Symantec, nos protegerán prácticamente de cualquier virus conocido, y nos permitirán actualizar sus productos a través de Internet de forma automática y transparente para el usuario. El segundo tipo de programas, nos protegerá de intrusiones a nuestro sistema por parte de hackers y crackers, así como también nos protegerá de programas SpyWare, los cuales enviaran a empresas o personas de dudosa ética, información personal o confidencial de nuestros usuarios, como números de tarjetas de crédito, páginas visitadas, nombres y apellidos, etc.  También podemos encontrar gran cantidad de corta fuegos, dependiendo de nuestras necesidades optaremos por unos u otros, entre los mejores corta fuegos podemos destacar el Norton Internet Security 2003, ZoneAlarm, y Kerio Personal Firewall
primera presentacion

Más contenido relacionado

La actualidad más candente

Mozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internetMozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internet07223383
 
Tipos de navegadores
Tipos de navegadoresTipos de navegadores
Tipos de navegadores07223383
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregalbertoortega2
 
Compu final
Compu final Compu final
Compu final monsemz
 
Presentacion
PresentacionPresentacion
Presentaciondani_2_22
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Como poner contraseña a un documento
Como poner contraseña a un documentoComo poner contraseña a un documento
Como poner contraseña a un documentothatizlola
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucreJonner Villarroel
 
Ewizard
EwizardEwizard
EwizardTensor
 
Dn11 u13 a33_xyz
Dn11 u13 a33_xyzDn11 u13 a33_xyz
Dn11 u13 a33_xyzpollita18
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradoresservidoresdedic
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personalesjesus cotecon
 

La actualidad más candente (16)

Mozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internetMozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internet
 
Tipos de navegadores
Tipos de navegadoresTipos de navegadores
Tipos de navegadores
 
My lockbox
My lockboxMy lockbox
My lockbox
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregal
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Compu final
Compu final Compu final
Compu final
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Presentacion
PresentacionPresentacion
Presentacion
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Como poner contraseña a un documento
Como poner contraseña a un documentoComo poner contraseña a un documento
Como poner contraseña a un documento
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
 
Ewizard
EwizardEwizard
Ewizard
 
Dn11 u13 a33_xyz
Dn11 u13 a33_xyzDn11 u13 a33_xyz
Dn11 u13 a33_xyz
 
Fer
FerFer
Fer
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradores
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 

Destacado

El arbol de_navidad (1)
El arbol de_navidad (1)El arbol de_navidad (1)
El arbol de_navidad (1)Liliana Frutos
 
Guia de investigacion 1 leila completa
Guia de investigacion 1 leila completaGuia de investigacion 1 leila completa
Guia de investigacion 1 leila completaLeii Schabas
 
Desarrollo de competencias de informacion y otras actividades en la escuela d...
Desarrollo de competencias de informacion y otras actividades en la escuela d...Desarrollo de competencias de informacion y otras actividades en la escuela d...
Desarrollo de competencias de informacion y otras actividades en la escuela d...Karen Centeno
 
Pruebas en línea y fuera de línea
Pruebas en línea y fuera de líneaPruebas en línea y fuera de línea
Pruebas en línea y fuera de líneajimenarobles
 
Periodico juan carlos carranza
Periodico juan carlos carranza Periodico juan carlos carranza
Periodico juan carlos carranza juan carlos
 
A minha Família veio à Escola
A minha Família veio à EscolaA minha Família veio à Escola
A minha Família veio à Escolaalexitf
 
331 equipo 10 bloque 1 Corregido
331 equipo 10 bloque 1 Corregido331 equipo 10 bloque 1 Corregido
331 equipo 10 bloque 1 CorregidoVargasCanoAlejandro
 
Composição da arrecadação tributária por nível de governo
Composição da arrecadação tributária por nível de governoComposição da arrecadação tributária por nível de governo
Composição da arrecadação tributária por nível de governoJunior Adriano
 
Las 10 reglas de la netiqueta
Las 10 reglas de la netiquetaLas 10 reglas de la netiqueta
Las 10 reglas de la netiquetajeffersonortiz
 
Computerization movements and scientific disciplines
Computerization movements and scientific disciplinesComputerization movements and scientific disciplines
Computerization movements and scientific disciplinesjimenarobles
 
Exposicion de sistemas_mari
Exposicion de sistemas_mariExposicion de sistemas_mari
Exposicion de sistemas_marimmchm
 
Novas tecnologias
Novas tecnologiasNovas tecnologias
Novas tecnologiasjeangaldino
 
Bases del pensamiento matematico
Bases del pensamiento matematicoBases del pensamiento matematico
Bases del pensamiento matematicoAntony Gonzales
 

Destacado (20)

El arbol de_navidad (1)
El arbol de_navidad (1)El arbol de_navidad (1)
El arbol de_navidad (1)
 
Guia de investigacion 1 leila completa
Guia de investigacion 1 leila completaGuia de investigacion 1 leila completa
Guia de investigacion 1 leila completa
 
Romper la hora
Romper la horaRomper la hora
Romper la hora
 
Desarrollo de competencias de informacion y otras actividades en la escuela d...
Desarrollo de competencias de informacion y otras actividades en la escuela d...Desarrollo de competencias de informacion y otras actividades en la escuela d...
Desarrollo de competencias de informacion y otras actividades en la escuela d...
 
Introducion
IntroducionIntroducion
Introducion
 
Pruebas en línea y fuera de línea
Pruebas en línea y fuera de líneaPruebas en línea y fuera de línea
Pruebas en línea y fuera de línea
 
Boletin
BoletinBoletin
Boletin
 
Periodico juan carlos carranza
Periodico juan carlos carranza Periodico juan carlos carranza
Periodico juan carlos carranza
 
A minha Família veio à Escola
A minha Família veio à EscolaA minha Família veio à Escola
A minha Família veio à Escola
 
331 equipo 10 bloque 1 Corregido
331 equipo 10 bloque 1 Corregido331 equipo 10 bloque 1 Corregido
331 equipo 10 bloque 1 Corregido
 
Presentacion gonzalez arzuaga
Presentacion gonzalez arzuagaPresentacion gonzalez arzuaga
Presentacion gonzalez arzuaga
 
Composição da arrecadação tributária por nível de governo
Composição da arrecadação tributária por nível de governoComposição da arrecadação tributária por nível de governo
Composição da arrecadação tributária por nível de governo
 
Las 10 reglas de la netiqueta
Las 10 reglas de la netiquetaLas 10 reglas de la netiqueta
Las 10 reglas de la netiqueta
 
Computerization movements and scientific disciplines
Computerization movements and scientific disciplinesComputerization movements and scientific disciplines
Computerization movements and scientific disciplines
 
Alejandro
AlejandroAlejandro
Alejandro
 
Presentación5
Presentación5Presentación5
Presentación5
 
Exposicion de sistemas_mari
Exposicion de sistemas_mariExposicion de sistemas_mari
Exposicion de sistemas_mari
 
Novas tecnologias
Novas tecnologiasNovas tecnologias
Novas tecnologias
 
Bases del pensamiento matematico
Bases del pensamiento matematicoBases del pensamiento matematico
Bases del pensamiento matematico
 
Hola (1)
Hola (1)Hola (1)
Hola (1)
 

Similar a primera presentacion

Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosjmatheus74
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Diego ZamLu
 
Antivirus
AntivirusAntivirus
AntivirusAnag93
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa Ajjsc18
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 

Similar a primera presentacion (20)

Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más seguros
 
Pdf2
Pdf2Pdf2
Pdf2
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Malware
MalwareMalware
Malware
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Virus
VirusVirus
Virus
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa A
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 

primera presentacion

  • 1. Este navegador está constituido por componentes de otros navegadores de código abierto como WebKit y Mozilla. El objetivo de Google Chrome es lograr un navegador con una interfaz sencilla, y una muy buena estabilidad, velocidad y seguridad.La versión beta para Windows fue lanzada el 2 de septiembre de 2008, luego se lanzarán las versiones para Linux y Mac OS X. El navegador Chrome salió del estado de beta el 12 de dieciembre de 2008.La versión 2 de Google Chrome fue lanzada en mayo de 2009; su principal característica fue un aumento del 30% en la velocidad de ejecución de javascript.
  • 2. Características de Chrome* Un cuadro para todo: En un único cuadro contará con búsqueda en la web, historial, barra de dirección y sugerencias mientras se está escribiendo.* Nuevas pestañas: Por cada nueva pestaña abierta se mostrará un resumen visual de los sitios web más visitados, de los buscadores más utilizados, de las últimas pestañas que han sido cerradas y de las últimas páginas que fueron guardadas como marcadores.* Accesos directos a aplicaciones: Permite utilizar aplicaciones web sin abrir el navegador.* Pestañas dinámicas: Creación de nuevas ventanas a partir de las pestañas ya abiertas con sólo arrastrarlas.* Pestañas independientes: Si una pestaña falla, el resto de las pestañas seguirán funcionando.* Modo incógnito: Permite navegar en forma relativamente privada no permitiendo que las páginas web visitadas se guarden en el historial web.* Navegación segura: Utiliza listas negras que actualiza periódicamente para evitar phishing ymalware, avisándole al usuario que ingresa a sitios inseguros.* Otras características: marcadores (o favoritos) instantáneos, importación de la configuración y marcadores, administrador de descargas, etc.
  • 3. La seguridad del navegador Google Chrome incluye funciones que te ayudan a proteger tu equipo de sitios web malintencionados cuando navegas por la Web. Chrome utiliza tecnologías como, por ejemplo, la navegación segura, la zona de pruebas y las actualizaciones automáticas para ayudar a proteger tu equipo de la suplantación de identidad y de los ataques de software malintencionado. Navegación segura Chrome mostrará un mensaje de advertencia antes de que visites un sitio que pueda contener software malintencionado o que pueda estar afectado por una acción de suplantación de identidad. Un ataque de suplantación de identidad se produce cuando alguien se hace pasar por otra persona para conseguir que un tercero revele información personal o confidencial, normalmente a través de un sitio web falso. En cambio, el software malintencionado es software instalado en el equipo de un usuario, con frecuencia sin su conocimiento, con el fin de dañar su equipo o tratar de robar información.
  • 4. Con la tecnología de navegación segura habilitada en Chrome, si accedes a un sitio web que pueda estar afectado por una acción de suplantación de identidad o que pueda contener software malintencionado al navegar por la Web, aparecerá una página de advertencia como la que se muestra a continuación
  • 5. ENCRYTACION (EncryptingFileSystem o EFS en inglés). En Windows, el sistema de archivos encriptado o cifrado es un sistema de archivos NTFS que permite la encriptación o cifrado de los archivos. Esta tecnología permite proteger los datos almacenados en archivos en en particiones NTFS de un disco duro.Básicamente un controlador de sistema de archivos provee encriptación de archivos en lossistemas operativos Microsoft Windows 2000 y superiores, exceptuando Windows XP Home Edition, Windows Vista Basic y Windows Vista Home Premium.Un usuario necesita autentificacarse para poder acceder acceder a los ficheros encriptados empleando el sistema operativo. Puede encriptar los archivos fácilmente y necesitará una clave para poder desencriptarlos. De todas maneras el sistema es capaz de ser vulnerado por fuerza bruta, especialmente con claves débiles.
  • 6. Características del sistema de archivos encriptado* Sólo funciona en el sistema de archivos NTFS.* La codificación no altera los permisos de los archivos y carpetas.* Varios usuarios pueden compartir los mismos archivos cifrados.* Si se mueven archivos cifrados a otro sistema de archivos, el cifrado desaparece.* Si se mueve un archivo a una carpeta previamente cifrada, el archivo queda en su estado actual, o sea, cifrado o no cifrado.* Si se copia un archivo a una carpeta cifrada, el archivo se encripta.* El cifrado aparece como un atributo de archivo, junto con el resto de los atributos que pueden verse en las Propiedades del mismo.* Se pueden cifrar y descifrar archivos remotamente.* Al principio se utilizaba DESX para el cifrado, pero desde Windows Server 2003 se utiliza 3DES, para mayor seguridad.
  • 7. PELIGROS DE INFECCION DE UN COMPUTADOR POR VIRUS ORCEDENTES DE DESCARGAS. http://www.tecnocosas.es/peligros-descargas-peer-to-peer/
  • 8. RECOMENDACIONES PARA PROTEGER EL COMPUTADOR CONTRA INTRUSIONES
  • 9. LA IMPORTANCIA DE TENER UNA RED SEGURA
  • 10. El tema de seguridad es uno de los más importantes que nos podemos encontrar en la configuración de una red. Debido a que actualmente, gracias al ADSL, permanecemos grandes espacios de tiempo conectados a Internet, esto nos hace vulnerables a ataques externos de todo tipo: virus, troyanos, SpyWare, etc. En principio, simplemente eliminando los el Cliente para redes Microsoft, y el servicio de Compartir impresoras y archivos, de la conexión a Internet, ya estamos protegiendo un poco nuestra red, para que no se pueda acceder tan fácilmente a nuestros recursos compartidos. Por desgracia esto no será suficiente para detener las posibles intrusiones, robo, o borrado de datos Para proteger nuestros ordenadores y nuestros datos frente a este tipo de ataques, se recomienda la utilización de dos programas fundamentales, un antivirus y un firewall. El primero evitará que no nos entre ningún virus en nuestro ordenador que perjudique el sistema y nos borre datos, comprobando todos los correos y archivos descargados, así como los disquetes, o CD’s que introduzcamos en nuestro ordenador. Algunos de los mejores antivirus, como Norton ó Symantec, nos protegerán prácticamente de cualquier virus conocido, y nos permitirán actualizar sus productos a través de Internet de forma automática y transparente para el usuario. El segundo tipo de programas, nos protegerá de intrusiones a nuestro sistema por parte de hackers y crackers, así como también nos protegerá de programas SpyWare, los cuales enviaran a empresas o personas de dudosa ética, información personal o confidencial de nuestros usuarios, como números de tarjetas de crédito, páginas visitadas, nombres y apellidos, etc. También podemos encontrar gran cantidad de corta fuegos, dependiendo de nuestras necesidades optaremos por unos u otros, entre los mejores corta fuegos podemos destacar el Norton Internet Security 2003, ZoneAlarm, y Kerio Personal Firewall