SlideShare una empresa de Scribd logo
1 de 15
SOFTWARE DE
   SEGURIDAD
Jorge Eduardo García Herrera




                               Jorge Eduardo García Herrera   06/12/2011   1
Indice

 Antispyware
 Actualizaciónes automáticas
 Antispam
 Firewall
 Phising




                     Jorge Eduardo García Herrera   06/12/2011   2
Antispyware

 Una Antispyware es un programa que evita o
  elimina infecciones por código
  malicioso, cómo los Spyware, Adware o
  Troyanos.

 Los Spyware son programas o código que
  está pensado para espiar lo que sucede en tu
  PC, monitoreando tus costumbres de
  navegación y en algunos casos cambiando
  Banners (comerciales) por comerciales por
  ellos.
                      Jorge Eduardo García Herrera   06/12/2011   3
 Los antispyware son una herramienta o utilidad
  esencial para tu seguridad, si no tienes uno
  instalado puedes ser víctima de robos de
  identidad entre otras cosas muy peligrosas. La
  utilidad más importante es eliminar todo
  potente objetivo de tu seguridad.

 Lo recomendable es que sea uno que se
  actualice periódicamente, o diario si es posible;
  que cuente con protección en tiempo real para
  evitar infecciones.
                         Jorge Eduardo García Herrera   06/12/2011   4
Actualizaciones automáticas
del equipo de computo 5.0
 Son un una serie de programas que Microsoft lanzo para
  que los equipos con sistemas operativos XP y Vista sean
  mas seguros, muchas de estas actualizaciones no son de
  utilidad y solamente ocupan espacio en memoria y la
  velocidad de tu Pc, pero algunas otras si son importantes.




                            Jorge Eduardo García Herrera   06/12/2011   5
 No pasa nada si no las
  tienes, y el mensaje que
  aparece de que tu equipo esta
  en riesgo, es por que no las
  tienes y esas actualizaciones
  son para que tu pc tenga
  mayor seguridad.

 Es recomendables que no las desactives por
 completo sino que uses la opción de decidir
que actualizaciones descargar de esta manera
tu decides que actualizaciones de descargan y
  de esta manera no se descargan todas las
 actualizaciones que Windows tiene, que son
                 demasiadas




                       Jorge Eduardo García Herrera   06/12/2011   6
Antispam

      El antispam es lo que se conoce como método
       para prevenir el "correo basura" (spam = correo
       electrónico basura).

      Tanto los usuarios finales como los
       administradores de sistemas de correo electrónico
       utilizan diversas técnicas contra ello. Algunas de
       estas técnicas han sido incorporadas en
       productos, servicios y software para aliviar la carga
       que cae sobre usuarios y administradores. No
       existe la fórmula perfecta para solucionar el
       problema del spam por lo que entre las múltiples
       existentes unas funcionan mejor que otras,
       rechazando así, en algunos casos, el correo
       deseado para eliminar completamente el spam,
       con los costes que conlleva de tiempo y esfuerzo.


                                 Jorge Eduardo García Herrera   06/12/2011   7
 Las técnicas antispam se pueden diferenciar
  en cuatro categorías: las que requieren
  acciones por parte humana; las que de
  manera automática son los mismos correos
  electrónicos los administradores; las que se
  automatizan por parte de los remitentes de
  correos electrónicos; las empleadas por los
  investigadores y funcionarios encargados de
  hacer cumplir las leyes.

                      Jorge Eduardo García Herrera   06/12/2011   8
Firewall
    Un firewall es un dispositivo que funciona como
     cortafuegos entre redes, permitiendo o denegando las
     transmisiones de una red a la otra. Un uso típico es
     situarlo entre una red local y la red Internet, como
     dispositivo de seguridad para evitar que los intrusos
     puedan acceder a información confidencial.

     Un firewall es simplemente un filtro que controla todas
     las comunicaciones que pasan de una red a la otra y en
     función de lo que sean permite o deniega su paso. Para
     permitir o denegar una comunicación el firewall examina
     el tipo de servicio al que corresponde, como pueden ser
     el web, el correo o el IRC. Dependiendo del servicio el
     firewall decide si lo permite o no. Además, el firewall
     examina si la comunicación es entrante o saliente y
     dependiendo de su dirección puede permitirla o no.

 




                                   Jorge Eduardo García Herrera   06/12/2011   9
De este modo un firewall puede permitir
desde una red local hacia Internet servicios
de web, correo y ftp, pero no a IRC que
puede ser innecesario para nuestro trabajo.
También podemos configurar los accesos
que se hagan desde Internet hacia la red
local y podemos denegarlos todos o
permitir algunos servicios como el de la
web, (si es que poseemos un servidor web y
queremos que accesible desde Internet).
Dependiendo del firewall que tengamos
también podremos permitir algunos
accesos a la red local desde Internet si el
usuario se ha autentificado como usuario de
la red local.




                      Jorge Eduardo García Herrera   06/12/2011   10
Un firewall puede ser un dispositivo software
o hardware, es decir, un aparatito que se
conecta entre la red y el cable de la conexión a
Internet, o bien un programa que se instala en
la máquina que tiene el modem que conecta
con Internet. Incluso podemos encontrar
ordenadores computadores muy potentes y
con software específicos que lo único que
hacen es monitorizar las comunicaciones
entre redes.




                         Jorge Eduardo García Herrera   06/12/2011   11
Filtro Anti-phishing
      Phishing es un término informático que
     denomina un tipo de delito encuadrado dentro
     del ámbito de las estafas cibernéticas, y que se
    comete mediante el uso de un tipo de ingeniería
         social caracterizado por intentar adquirir
     información confidencial de forma fraudulenta
     (como puede ser una contraseña o información
         detallada sobre tarjetas de crédito u otra
      información bancaria). El estafador, conocido
     como phisher, se hace pasar por una persona o
          empresa de confianza en una aparente
     comunicación oficial electrónica, por lo común
        un correo electrónico, o algún sistema de
       mensajería instantánea o incluso utilizando
              también llamadas telefónicas.
                         
                         



                             Jorge Eduardo García Herrera   06/12/2011   12
 Dado el creciente número de denuncias de
  incidentes relacionados con el phishing, se
  requieren métodos adicionales de protección.
  Se han realizado intentos con leyes que
  castigan la práctica y campañas para prevenir
  a los usuarios con la aplicación de medidas
  técnicas a los programas.



                      Jorge Eduardo García Herrera   06/12/2011   13
 El filtro lo que hace es detectar intentos de
  phishing algunas medidas de seguridad que
  se recomiendan es usar teclados virtuales
  algunos buscadores y antivirus poseen esta
  protección




                        Jorge Eduardo García Herrera   06/12/2011   14
Gracias
  n_n




   Jorge Eduardo García Herrera   06/12/2011   15

Más contenido relacionado

La actualidad más candente (15)

Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Firewall y antivirus
Firewall y antivirusFirewall y antivirus
Firewall y antivirus
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 

Similar a Software de seguridad (20)

Manuel
ManuelManuel
Manuel
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Antivirus
AntivirusAntivirus
Antivirus
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Software de seguridad

  • 1. SOFTWARE DE SEGURIDAD Jorge Eduardo García Herrera Jorge Eduardo García Herrera 06/12/2011 1
  • 2. Indice  Antispyware  Actualizaciónes automáticas  Antispam  Firewall  Phising Jorge Eduardo García Herrera 06/12/2011 2
  • 3. Antispyware  Una Antispyware es un programa que evita o elimina infecciones por código malicioso, cómo los Spyware, Adware o Troyanos.  Los Spyware son programas o código que está pensado para espiar lo que sucede en tu PC, monitoreando tus costumbres de navegación y en algunos casos cambiando Banners (comerciales) por comerciales por ellos. Jorge Eduardo García Herrera 06/12/2011 3
  • 4.  Los antispyware son una herramienta o utilidad esencial para tu seguridad, si no tienes uno instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad más importante es eliminar todo potente objetivo de tu seguridad.  Lo recomendable es que sea uno que se actualice periódicamente, o diario si es posible; que cuente con protección en tiempo real para evitar infecciones. Jorge Eduardo García Herrera 06/12/2011 4
  • 5. Actualizaciones automáticas del equipo de computo 5.0  Son un una serie de programas que Microsoft lanzo para que los equipos con sistemas operativos XP y Vista sean mas seguros, muchas de estas actualizaciones no son de utilidad y solamente ocupan espacio en memoria y la velocidad de tu Pc, pero algunas otras si son importantes. Jorge Eduardo García Herrera 06/12/2011 5
  • 6.  No pasa nada si no las tienes, y el mensaje que aparece de que tu equipo esta en riesgo, es por que no las tienes y esas actualizaciones son para que tu pc tenga mayor seguridad. Es recomendables que no las desactives por completo sino que uses la opción de decidir que actualizaciones descargar de esta manera tu decides que actualizaciones de descargan y de esta manera no se descargan todas las actualizaciones que Windows tiene, que son demasiadas Jorge Eduardo García Herrera 06/12/2011 6
  • 7. Antispam  El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).  Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Jorge Eduardo García Herrera 06/12/2011 7
  • 8.  Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Jorge Eduardo García Herrera 06/12/2011 8
  • 9. Firewall  Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.  Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.  Jorge Eduardo García Herrera 06/12/2011 9
  • 10. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Jorge Eduardo García Herrera 06/12/2011 10
  • 11. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes. Jorge Eduardo García Herrera 06/12/2011 11
  • 12. Filtro Anti-phishing  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.   Jorge Eduardo García Herrera 06/12/2011 12
  • 13.  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Jorge Eduardo García Herrera 06/12/2011 13
  • 14.  El filtro lo que hace es detectar intentos de phishing algunas medidas de seguridad que se recomiendan es usar teclados virtuales algunos buscadores y antivirus poseen esta protección Jorge Eduardo García Herrera 06/12/2011 14
  • 15. Gracias n_n Jorge Eduardo García Herrera 06/12/2011 15