SlideShare una empresa de Scribd logo
1 de 4
Que son las actualizaciones automaticas
    herramienta que permite mantener al sistema operativo Windows actualizado de forma automática.

    Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar,
    proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en
    este

    Para utilizar la actualización automática se deben seguir los siguientes pasos:

    1. Hacer clic en Inicio y, después, en Panel de control.

    2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están las alternativas y
    seleccionar la pestaña Actualizaciones Automáticas.

    A) En esta opción las actualizaciones del XP bajan automáticamente al sistema y se instalan
    directamente.

    B) Aquí se establece la hora en la que queremos que bajen las actualizaciones.

    C) Con esta alternativa la actualización baja de internet y solo se instalará cuando nosotros lo
    deseemos.

    D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva actualización, pero no
    se baja al sistema.

    E) Haciendo un clic aquí se desactivan las actualizaciones automáticas


    que importancia tienen
   Conviene controlar las actualizaciones que se activan desde la Red.
   Mejoran los programas, pero ralentizan el ordenador.
   Existen gestores de actualizaciones para estas actualizaciones

    Filtro antiphising
    Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito
    de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
    caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser
    una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
    estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una
    aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de
    mensajería instantánea o incluso utilizando también llamadas telefónicas.
    Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren
    métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y
    campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS MEDIDAS DE
SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES ALGUNOS
BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION


Firwall
Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos
de un ordenador. Las conexiones a nuestro ordenador se hacen a traves de
puertos. Los puertos son como puertas de acceso a nuestro ordenador; un firewall lo
que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahi.
Esto es, ningun programa podra enviar datos a traves de ese puerto ya que esta
cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta
puede utilizarse para entrar o para salir, es decir si un programa de nuestro ordenador
envia datos a Internet la estará usando para salir, pero si estamos recibiendo datos
desde Internet estamos usando la puerta para entrar. El firewall, podria cerrar la
puerta solo en un sentido (imaginese una puerta sin picaporte por uno de los lados),
de forma que solo se pueda entrar, o bien solo salir.

Esto nos proporciona un gran nivel de seguridad y nos protege de muchos posibles
ataques, pero tiene 2 inconvenientes. Si nosotros usamos un programa que necesite
comunicarse con Internet, como puede ser el eMule, este necesitara que los puertos
que utiliza para comunicarse no esten cerrados, sino funcionará mal. Entonces
nosotros deberemos decir al Firewall que programas permitimos que envien datos
desde nuestro ordenador. Normalmente el Firewall detecta que el programa quiere
comunicarse a traves de un determinado puerto y lo que hace es preguntar al
usuario si desea permitirlo. Nosotros decidiremos si el programa es de confianza y
necesitamos que pueda comunicarse con Internet. De esto podemos deducir los dos
inconvenientes de un firewall:

   1. El usuario tiene la responsabilidad de decidir cuidadosamente que programas
      permitimos comunicarse y cuales no. Esto requiere un pequeño mantenimiento
      o esfuerzo del usuario.
   2. Cuando se permite a un programa utilizar un puerto, recae sobre este
      programa la responsabilidad de evitar cualquier ataque de seguridad a traves
      de él.

Con el firewall, estamos evitando muchos posibles problemas de seguridad. Si entro
algun virus o troyano en nuestro ordenador este no podra comunicarse con el
exterior, enviando posible informacion privada de nuestor ordenador a algun intruso
malintencionado. Todo esto a no ser que seamos descuidados y cuando el firewall
nos pregunte si le permitimos su comunicacion le digamos que si (esto hace
referencia al inconveniente (1).

Pero por tener un Firewall no vamos a estar seguros al 100% ni mucho menos. Por
ejemplo, todos tenemos un navegador instalado e inevitablemente necesita
comunicarse con Internet. Tambien podemos usar programas como eMule que
tambien se comunican con Internet. Esto implica un factor importante a tener en
cuenta: podria ser que un hacker encuentre algun agujero de seguridad en el eMule
y logre introducirse en nuestro ordenador. La moraleja es que da igual que tengamos
instalado nuestro super Firewall si los programas que se conectan a Internet son un
atentico coladero. Buen ejemplo es el caso de Internet Explorer, que ha tenido fallos
de seguridad muy graves. Aunque no nos alarmemos, el tema de la seguirdad se esta
empezando a tomar en serio y no es facil que un hacker encuentre un fallo de
seguridad y llegue a explotarlo. Esto hace referencia al inconveniente (2).

Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periodicas del software' +
'Responsabilidad' hace que en conjunto hagan una gran defensa.


Antispyware
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u
organización sin su conocimiento. La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en círculos legales para recopilar información contra
sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo
de obtener información importante.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS;
teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se
regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por
internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un
troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern
desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente
inocuo.

Programas antiespías

Los antivirus más recientes son capaces de eliminar programas espía. También hay programas
especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa
antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta
algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de
ellos, ofrece una protección mucho más completa.

Antiespías gratuitos (para uso personal):

* Spybot - Search & Destroy
* Ad-Aware
* SpywareBlaster


Antispan
 Filtración de los spams ( porcentage 99%).
Limita los falsos positivos y los gestiona si necesario (informando al remitente y el destinatario ).
   3 antivirus integrados, puestos al día en tiempo real.
   Protege su empresa - su servidor de mensajería ya no se puede ver directamente en Internet -
   Conservación de sus emails durante 5 días en caso de ruptura de su coneción o de su servidor de
mensajería.
   Se integra directamente en el entorno ya existente, sin parametrización.
   Los spams ya no atascan su conexión ni sus servidores.
   Garantía de servicios contractual (SLA) sobre la calidad de filtración y la disponibilidad del servicio.

Más contenido relacionado

La actualidad más candente

PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticasmireyamacias
 
Actividades virus
Actividades virusActividades virus
Actividades virusinmaymiguel
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidadmercedesvarela
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet Brandon Duque
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 

La actualidad más candente (14)

PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Ana milena
Ana milenaAna milena
Ana milena
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 

Destacado

REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORESJoxeRiox
 
Proyecto 2014
Proyecto 2014Proyecto 2014
Proyecto 2014dvreys20
 
Nomenclatura química
Nomenclatura químicaNomenclatura química
Nomenclatura químicaAbraham Prado
 
Cognitive and metacognitive strategies
Cognitive and metacognitive strategiesCognitive and metacognitive strategies
Cognitive and metacognitive strategiesgin0610
 
NP Proposiciones al Pleno del 22 de diciembre de 2014
NP Proposiciones al Pleno del 22 de diciembre de 2014NP Proposiciones al Pleno del 22 de diciembre de 2014
NP Proposiciones al Pleno del 22 de diciembre de 2014UPyD Getafe
 
Formato De Estrategia De Búsqueda
Formato De Estrategia De BúsquedaFormato De Estrategia De Búsqueda
Formato De Estrategia De Búsquedaguest9a2d4ff3
 
Comparing linking versus integration in hybrid modelling – combining TIMES wi...
Comparing linking versus integration in hybrid modelling – combining TIMES wi...Comparing linking versus integration in hybrid modelling – combining TIMES wi...
Comparing linking versus integration in hybrid modelling – combining TIMES wi...IEA-ETSAP
 
Msion Tierra-Imperio Carolingio-Valentina Aroca
Msion Tierra-Imperio Carolingio-Valentina ArocaMsion Tierra-Imperio Carolingio-Valentina Aroca
Msion Tierra-Imperio Carolingio-Valentina ArocaJuliana Rodriguez
 
Open office
Open officeOpen office
Open officeyilarpe
 
己卯年
己卯年己卯年
己卯年仙 塗
 
Garrison strand Visual Resume
Garrison strand Visual ResumeGarrison strand Visual Resume
Garrison strand Visual ResumeGarrison Strand
 
El Blog _ Presentación
El Blog _ PresentaciónEl Blog _ Presentación
El Blog _ PresentaciónRoxaira
 

Destacado (19)

REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Chiste
ChisteChiste
Chiste
 
Proyecto 2014
Proyecto 2014Proyecto 2014
Proyecto 2014
 
Nomenclatura química
Nomenclatura químicaNomenclatura química
Nomenclatura química
 
Recursos Financieros
Recursos FinancierosRecursos Financieros
Recursos Financieros
 
Cognitive and metacognitive strategies
Cognitive and metacognitive strategiesCognitive and metacognitive strategies
Cognitive and metacognitive strategies
 
NP Proposiciones al Pleno del 22 de diciembre de 2014
NP Proposiciones al Pleno del 22 de diciembre de 2014NP Proposiciones al Pleno del 22 de diciembre de 2014
NP Proposiciones al Pleno del 22 de diciembre de 2014
 
Formato De Estrategia De Búsqueda
Formato De Estrategia De BúsquedaFormato De Estrategia De Búsqueda
Formato De Estrategia De Búsqueda
 
Loteria
LoteriaLoteria
Loteria
 
Comparing linking versus integration in hybrid modelling – combining TIMES wi...
Comparing linking versus integration in hybrid modelling – combining TIMES wi...Comparing linking versus integration in hybrid modelling – combining TIMES wi...
Comparing linking versus integration in hybrid modelling – combining TIMES wi...
 
Msion Tierra-Imperio Carolingio-Valentina Aroca
Msion Tierra-Imperio Carolingio-Valentina ArocaMsion Tierra-Imperio Carolingio-Valentina Aroca
Msion Tierra-Imperio Carolingio-Valentina Aroca
 
Asilo de ancianos menu
Asilo de ancianos menuAsilo de ancianos menu
Asilo de ancianos menu
 
Open office
Open officeOpen office
Open office
 
己卯年
己卯年己卯年
己卯年
 
ALEJANDRA
ALEJANDRAALEJANDRA
ALEJANDRA
 
Bastidas
BastidasBastidas
Bastidas
 
Garrison strand Visual Resume
Garrison strand Visual ResumeGarrison strand Visual Resume
Garrison strand Visual Resume
 
espíritu emprendedor
espíritu emprendedorespíritu emprendedor
espíritu emprendedor
 
El Blog _ Presentación
El Blog _ PresentaciónEl Blog _ Presentación
El Blog _ Presentación
 

Similar a Samanta

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 

Similar a Samanta (20)

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Antivirus
AntivirusAntivirus
Antivirus
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 

Más de Cesar Alejandro (8)

Exposiciones
ExposicionesExposiciones
Exposiciones
 
Samanta
SamantaSamanta
Samanta
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Samanta
SamantaSamanta
Samanta
 
Correo
CorreoCorreo
Correo
 
Chiste
ChisteChiste
Chiste
 
Chiste
ChisteChiste
Chiste
 

Samanta

  • 1. Que son las actualizaciones automaticas herramienta que permite mantener al sistema operativo Windows actualizado de forma automática. Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este Para utilizar la actualización automática se deben seguir los siguientes pasos: 1. Hacer clic en Inicio y, después, en Panel de control. 2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están las alternativas y seleccionar la pestaña Actualizaciones Automáticas. A) En esta opción las actualizaciones del XP bajan automáticamente al sistema y se instalan directamente. B) Aquí se establece la hora en la que queremos que bajen las actualizaciones. C) Con esta alternativa la actualización baja de internet y solo se instalará cuando nosotros lo deseemos. D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva actualización, pero no se baja al sistema. E) Haciendo un clic aquí se desactivan las actualizaciones automáticas que importancia tienen  Conviene controlar las actualizaciones que se activan desde la Red.  Mejoran los programas, pero ralentizan el ordenador.  Existen gestores de actualizaciones para estas actualizaciones Filtro antiphising Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 2. EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS MEDIDAS DE SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES ALGUNOS BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION Firwall Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a nuestro ordenador se hacen a traves de puertos. Los puertos son como puertas de acceso a nuestro ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahi. Esto es, ningun programa podra enviar datos a traves de ese puerto ya que esta cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de nuestro ordenador envia datos a Internet la estará usando para salir, pero si estamos recibiendo datos desde Internet estamos usando la puerta para entrar. El firewall, podria cerrar la puerta solo en un sentido (imaginese una puerta sin picaporte por uno de los lados), de forma que solo se pueda entrar, o bien solo salir. Esto nos proporciona un gran nivel de seguridad y nos protege de muchos posibles ataques, pero tiene 2 inconvenientes. Si nosotros usamos un programa que necesite comunicarse con Internet, como puede ser el eMule, este necesitara que los puertos que utiliza para comunicarse no esten cerrados, sino funcionará mal. Entonces nosotros deberemos decir al Firewall que programas permitimos que envien datos desde nuestro ordenador. Normalmente el Firewall detecta que el programa quiere comunicarse a traves de un determinado puerto y lo que hace es preguntar al usuario si desea permitirlo. Nosotros decidiremos si el programa es de confianza y necesitamos que pueda comunicarse con Internet. De esto podemos deducir los dos inconvenientes de un firewall: 1. El usuario tiene la responsabilidad de decidir cuidadosamente que programas permitimos comunicarse y cuales no. Esto requiere un pequeño mantenimiento o esfuerzo del usuario. 2. Cuando se permite a un programa utilizar un puerto, recae sobre este programa la responsabilidad de evitar cualquier ataque de seguridad a traves de él. Con el firewall, estamos evitando muchos posibles problemas de seguridad. Si entro algun virus o troyano en nuestro ordenador este no podra comunicarse con el exterior, enviando posible informacion privada de nuestor ordenador a algun intruso malintencionado. Todo esto a no ser que seamos descuidados y cuando el firewall nos pregunte si le permitimos su comunicacion le digamos que si (esto hace referencia al inconveniente (1). Pero por tener un Firewall no vamos a estar seguros al 100% ni mucho menos. Por ejemplo, todos tenemos un navegador instalado e inevitablemente necesita comunicarse con Internet. Tambien podemos usar programas como eMule que tambien se comunican con Internet. Esto implica un factor importante a tener en cuenta: podria ser que un hacker encuentre algun agujero de seguridad en el eMule
  • 3. y logre introducirse en nuestro ordenador. La moraleja es que da igual que tengamos instalado nuestro super Firewall si los programas que se conectan a Internet son un atentico coladero. Buen ejemplo es el caso de Internet Explorer, que ha tenido fallos de seguridad muy graves. Aunque no nos alarmemos, el tema de la seguirdad se esta empezando a tomar en serio y no es facil que un hacker encuentre un fallo de seguridad y llegue a explotarlo. Esto hace referencia al inconveniente (2). Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periodicas del software' + 'Responsabilidad' hace que en conjunto hagan una gran defensa. Antispyware Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Programas antiespías Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa. Antiespías gratuitos (para uso personal): * Spybot - Search & Destroy * Ad-Aware * SpywareBlaster Antispan Filtración de los spams ( porcentage 99%).
  • 4. Limita los falsos positivos y los gestiona si necesario (informando al remitente y el destinatario ). 3 antivirus integrados, puestos al día en tiempo real. Protege su empresa - su servidor de mensajería ya no se puede ver directamente en Internet - Conservación de sus emails durante 5 días en caso de ruptura de su coneción o de su servidor de mensajería. Se integra directamente en el entorno ya existente, sin parametrización. Los spams ya no atascan su conexión ni sus servidores. Garantía de servicios contractual (SLA) sobre la calidad de filtración y la disponibilidad del servicio.