SlideShare una empresa de Scribd logo
1 de 18
:Toma el control de Internet Explorer, de manera que la página de inicio y las
búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por
ejemplo, a páginas pornográficas).
: Sus autores se adueñan de las páginas de error del navegador (por
ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y lasre
direccionan a las que ellos controlan.
: Es una aplicación que se baja voluntariamente de la dirección
www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco
duro, pero en realidad llena de ventanas publicitarias el navegador.
: Monitorea y graba todos los sitios web visitados, las contraseñas y otra
información que se escribe en el teclado. Eso permite robar información confidencial del
usuario.
Claria, anteriormente conocida comoGator, es un spyware que se instala en el
ordenador, solo con la navegación por sitios que lo publican como
propaganda. El Claria es bloqueado por el anti-spyware "Spybot Search &
Destroy" y es detectado como "Avenue Inc", si se logra instalar en el ordenador
ocasiona problemas de conexión a redes, o que programas de mensajería
instantánea no logren conectarse, en algunos casos altera el protocoloTCP/IP
y no se logra ninguna conexión a red, hay que re-instalar el protocolo.
Este spyware, cambia los banners de las paginas web por banners propios, que
re direccionan a paginas web bajo dominio de Claria, con fines de lucro.
Actualmente se sabe que Claria tiene mas de 12TB de datos de usuarios
infectados, listos para ser vendidos al mejor postor.
Se trata de un simio de color violeta que aparece en un pop-up (mensaje
emergente) y dice en inglés : "Estoy solo. ¿No quieres ser mi amigo?". Al
aceptar la instalación se instala un software gratuito en la computadora que
hará que el gorila cante, baile, ayude en las descargas y de paso registre el
comportamiento en Internet de aquel que instaló BonziBuddy.También
cambia la página de inicio del navegador a la de Bonzi.
Los niños y personas con poco conocimiento técnico sobre Internet suelen
descargar este programa por su interfaz divertida, sin percatarse de su
naturaleza publicitaria.
El programa es en realidad un paquete de aplicaciones que incluye un cliente
de correo, un gestor de descargas y un calendario, entre otras cosas.Varios
programas instalan enlaces en nuestro Escritorio y en el menú Inicio
Los antispyware son programas parecidos a los antivirus en cuanto a su
funcionamiento, debido a que funcionan de igual manera pero con diferente
protocolo. A diferencia de los anteriores, estos se dedican a escanear a los
spyware y erradicarlos, sin embargo la mayoría son comerciales y solo unos
cuantos funcionan correctamente sin borrar literalmente todas las descargas
de la computadora.
El mejor y mas poderoso de los antispyware,
debido a su facilidad para detectar y eliminarlos, es gratis, pero también hay
una mejor versión pero de paga.
Elimina principalmente las barras de tareas falsas y
adware común (programas publicitarios).
: Otorga inmunidad al equipo ante todos los malware al
analizar paginas web , sin embargo este no escanea el equipo en busca de
spyware ya instalado.
: es uno de los primeros Antispyware que todavía
conserva todas sus bondades ofreciéndose de manera totalmente gratuita, en
español y actualizándose semanalmente.
Los pop up o ventanas emergente son ventanas que surgen sin previo aviso,
debido a una trampa en la pagina web o por un virus dentro de la misma
computadora, aunque generalmente son mas comunes en la web, debido a
que ganan dinero engañando a la gente con poco conocimiento tecnológico.
Generalmente se alojan también dentro de los archivos host (guarda la
correspondencia de los dominios web)
Debido a que este tipo de problema es bastante común y molesto, existen
diversas opciones de antipop-up, aunque navegadores como Mozilla y Chrome
ya cuentan con una función antipop-up, aunque esta se tiene que activar
manualmente en el caso de Chrome.
Tipos de antipop-up
Pop-up Blocker pro
Super AdBlocker
Ad Muncher
Mypopupkiller
Popup Adstoper
Ads Cleaner
Ad inhabilitator
Pop Up-Death.
Instale herramientas antispyware.
Active el firewall: Este programa, que actúa como una especie de muro de
contención, impide el ingreso de programas clandestinos a su PC desde
Internet
Evite el software y los sitios riesgosos: Por más protección que tenga, si instala
Kazaa u otras aplicaciones de intercambio de archivos, o si entra a sitios web
de pornografía o piratería de software, es posible que termine infectado.
Usar otros navegadores: A mediados del 2004, el equipo de respuestas
informáticas de los estados unidos, recomendó a los usuarios de Internet
Explorer usar navegadores mas seguros como Mozilla Firefox u Opera, debido
a que están mas protegidos ante malware y ataques informáticos.
El firewall o corta fuegos es una parte del sistema de red que bloquea accesos
no autorizados, permitiendo al mismo tiempo accesos autorizados; Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
e trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a
través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por
ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de almacenamiento (discos,
memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería social (cuentas).
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus
informáticos a través de archivos y software. La solución real está en que la
organización debe ser consciente en instalar software antivirus en cada máquina para
protegerse de los virus que llegan por cualquier medio de almacenamiento u otra
fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo
tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los
servicios que se publiquen en Internet.
Un firewall puede ayudar a impedir que hackers o software malintencionado
(como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un
firewall también puede ayudar a impedir que el equipo envíe software
malintencionado a otros equipos.
Puede personalizar cuatro opciones de configuración para cada tipo de ubicación
de red en Firewall de Windows. Para buscar estas opciones de configuración,
siga estos pasos:
1.Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente,
en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación,
haga clic en Firewall de Windows.
2.En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows.
Si se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
A continuación, se describe la función de las opciones de configuración y cuándo
deben usarse:
Activar Firewall de Windows
Esta opción está activada de forma predeterminada. Cuando
Firewall deWindows está activado, se bloquea la comunicación a
través del firewall para la mayoría de los programas. Si desea
permitir que un programa se comunique a través del firewall,
puede agregarlo a la lista de programas permitidos. Por ejemplo, es
posible que no pueda enviar fotografías en mensajes instantáneos
hasta que agregue el programa de mensajería instantánea a la lista
de programas permitidos. Para agregar un programa a la lista,
consulte Permitir que un programa se comunique a través del
Firewall deWindows.
Bloquear todas las conexiones entrantes, incluidas las de la lista de programas
permitidos
Con esta opción se bloquean todos los intentos de conexión al equipo no solicitados.
Esta opción se usa cuando se necesita la máxima protección en un equipo; por
ejemplo, al conectarse a una red pública en un hotel o un aeropuerto, o cuando hay
gusano que se está extendiendo por los equipos a través de Internet. Con esta opción
no se le avisa cuando Firewall deWindows bloquea programas y se omiten los
programas que figuran en la lista de programas permitidos.
Si bloquea todas las conexiones entrantes, aún puede ver la mayoría de las páginas
web, así como enviar y recibir mensajes de correo electrónico y mensajes
instantáneos.
Notificarme cuando Firewall deWindows bloquee un nuevo programa
Si activa esta casilla, Firewall deWindows le informará cada vez que bloquee
un programa nuevo y le ofrecerá la opción de desbloquearlo.
Desactivar Firewall deWindows (no recomendado)
No use esta opción a menos que se ejecute otro firewall en el equipo. La
desactivación de Firewall deWindows podría provocar que el equipo (y la red,
dado el caso) sean más vulnerables a daños ocasionados por ataques de
hackers y software malintencionado.
Configuración y funcionamiento del firewall

Más contenido relacionado

La actualidad más candente

Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Actividades virus
Actividades virusActividades virus
Actividades virusinmaymiguel
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 

La actualidad más candente (18)

Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
PALI
PALIPALI
PALI
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
4.malware
4.malware4.malware
4.malware
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Spyware.
Spyware.Spyware.
Spyware.
 
Malware
MalwareMalware
Malware
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 

Destacado (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
RESUMEN PROXY
RESUMEN PROXYRESUMEN PROXY
RESUMEN PROXY
 
Proxy
ProxyProxy
Proxy
 
Network proxy
Network proxyNetwork proxy
Network proxy
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
DESTAK – Lisboa – 04.03.2008
DESTAK – Lisboa – 04.03.2008DESTAK – Lisboa – 04.03.2008
DESTAK – Lisboa – 04.03.2008
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Proxys
ProxysProxys
Proxys
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Proxy
ProxyProxy
Proxy
 
Livro branco educação e formação 1995
Livro branco educação e formação 1995Livro branco educação e formação 1995
Livro branco educação e formação 1995
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Servidores y tipos
Servidores y tiposServidores y tipos
Servidores y tipos
 
Servidores proxy
Servidores proxyServidores proxy
Servidores proxy
 

Similar a Configuración y funcionamiento del firewall

Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 

Similar a Configuración y funcionamiento del firewall (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Malware
MalwareMalware
Malware
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus T
Virus TVirus T
Virus T
 
Virus
VirusVirus
Virus
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Configuración y funcionamiento del firewall

  • 1.
  • 2.
  • 3. :Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas pornográficas). : Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y lasre direccionan a las que ellos controlan. : Es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador. : Monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.
  • 4. Claria, anteriormente conocida comoGator, es un spyware que se instala en el ordenador, solo con la navegación por sitios que lo publican como propaganda. El Claria es bloqueado por el anti-spyware "Spybot Search & Destroy" y es detectado como "Avenue Inc", si se logra instalar en el ordenador ocasiona problemas de conexión a redes, o que programas de mensajería instantánea no logren conectarse, en algunos casos altera el protocoloTCP/IP y no se logra ninguna conexión a red, hay que re-instalar el protocolo. Este spyware, cambia los banners de las paginas web por banners propios, que re direccionan a paginas web bajo dominio de Claria, con fines de lucro. Actualmente se sabe que Claria tiene mas de 12TB de datos de usuarios infectados, listos para ser vendidos al mejor postor.
  • 5. Se trata de un simio de color violeta que aparece en un pop-up (mensaje emergente) y dice en inglés : "Estoy solo. ¿No quieres ser mi amigo?". Al aceptar la instalación se instala un software gratuito en la computadora que hará que el gorila cante, baile, ayude en las descargas y de paso registre el comportamiento en Internet de aquel que instaló BonziBuddy.También cambia la página de inicio del navegador a la de Bonzi. Los niños y personas con poco conocimiento técnico sobre Internet suelen descargar este programa por su interfaz divertida, sin percatarse de su naturaleza publicitaria. El programa es en realidad un paquete de aplicaciones que incluye un cliente de correo, un gestor de descargas y un calendario, entre otras cosas.Varios programas instalan enlaces en nuestro Escritorio y en el menú Inicio
  • 6. Los antispyware son programas parecidos a los antivirus en cuanto a su funcionamiento, debido a que funcionan de igual manera pero con diferente protocolo. A diferencia de los anteriores, estos se dedican a escanear a los spyware y erradicarlos, sin embargo la mayoría son comerciales y solo unos cuantos funcionan correctamente sin borrar literalmente todas las descargas de la computadora.
  • 7. El mejor y mas poderoso de los antispyware, debido a su facilidad para detectar y eliminarlos, es gratis, pero también hay una mejor versión pero de paga. Elimina principalmente las barras de tareas falsas y adware común (programas publicitarios). : Otorga inmunidad al equipo ante todos los malware al analizar paginas web , sin embargo este no escanea el equipo en busca de spyware ya instalado. : es uno de los primeros Antispyware que todavía conserva todas sus bondades ofreciéndose de manera totalmente gratuita, en español y actualizándose semanalmente.
  • 8. Los pop up o ventanas emergente son ventanas que surgen sin previo aviso, debido a una trampa en la pagina web o por un virus dentro de la misma computadora, aunque generalmente son mas comunes en la web, debido a que ganan dinero engañando a la gente con poco conocimiento tecnológico. Generalmente se alojan también dentro de los archivos host (guarda la correspondencia de los dominios web) Debido a que este tipo de problema es bastante común y molesto, existen diversas opciones de antipop-up, aunque navegadores como Mozilla y Chrome ya cuentan con una función antipop-up, aunque esta se tiene que activar manualmente en el caso de Chrome.
  • 9. Tipos de antipop-up Pop-up Blocker pro Super AdBlocker Ad Muncher Mypopupkiller Popup Adstoper Ads Cleaner Ad inhabilitator Pop Up-Death.
  • 10. Instale herramientas antispyware. Active el firewall: Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet Evite el software y los sitios riesgosos: Por más protección que tenga, si instala Kazaa u otras aplicaciones de intercambio de archivos, o si entra a sitios web de pornografía o piratería de software, es posible que termine infectado. Usar otros navegadores: A mediados del 2004, el equipo de respuestas informáticas de los estados unidos, recomendó a los usuarios de Internet Explorer usar navegadores mas seguros como Mozilla Firefox u Opera, debido a que están mas protegidos ante malware y ataques informáticos.
  • 11. El firewall o corta fuegos es una parte del sistema de red que bloquea accesos no autorizados, permitiendo al mismo tiempo accesos autorizados; Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. e trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 12. Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniería social (cuentas). El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 13. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos: 1.Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows. 2.En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. A continuación, se describe la función de las opciones de configuración y cuándo deben usarse:
  • 14.
  • 15. Activar Firewall de Windows Esta opción está activada de forma predeterminada. Cuando Firewall deWindows está activado, se bloquea la comunicación a través del firewall para la mayoría de los programas. Si desea permitir que un programa se comunique a través del firewall, puede agregarlo a la lista de programas permitidos. Por ejemplo, es posible que no pueda enviar fotografías en mensajes instantáneos hasta que agregue el programa de mensajería instantánea a la lista de programas permitidos. Para agregar un programa a la lista, consulte Permitir que un programa se comunique a través del Firewall deWindows.
  • 16. Bloquear todas las conexiones entrantes, incluidas las de la lista de programas permitidos Con esta opción se bloquean todos los intentos de conexión al equipo no solicitados. Esta opción se usa cuando se necesita la máxima protección en un equipo; por ejemplo, al conectarse a una red pública en un hotel o un aeropuerto, o cuando hay gusano que se está extendiendo por los equipos a través de Internet. Con esta opción no se le avisa cuando Firewall deWindows bloquea programas y se omiten los programas que figuran en la lista de programas permitidos. Si bloquea todas las conexiones entrantes, aún puede ver la mayoría de las páginas web, así como enviar y recibir mensajes de correo electrónico y mensajes instantáneos.
  • 17. Notificarme cuando Firewall deWindows bloquee un nuevo programa Si activa esta casilla, Firewall deWindows le informará cada vez que bloquee un programa nuevo y le ofrecerá la opción de desbloquearlo. Desactivar Firewall deWindows (no recomendado) No use esta opción a menos que se ejecute otro firewall en el equipo. La desactivación de Firewall deWindows podría provocar que el equipo (y la red, dado el caso) sean más vulnerables a daños ocasionados por ataques de hackers y software malintencionado.