SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
SEGURIDAD
INFORMATICA

IDS

FIREWALL

DETECTAR ACCESOS NO
AUTORIZADOS MEDIANTE REGLAS.

SISTEMA QUE INTERPONE UNAS
POLITICAS DE SEGURIDAD.

FUNCIONES

FUNCIONES

BLOQUEA EL ACCESO
NO AUTORIZADO.

PROXY

VPN

ANTIVIRUS

INTERMEDIARIO QUE PERMITE A
OTROS EQUIPOS CONECTARSE A
UNA RED.

CREA UNA FORMA MAS
SEGURA.

MONITOREA EL
TRAFICO DE RED.
ANALISIS
COMPORTAMIENTO
SOSPECHOSO.

HERRAMIENTAS SIMPLES PARA
DETECTAR Y ELIMINAR VIRUS
INFORMATICOS EN UN
ORDENADOR.

SOFTWARE CAPTURADOR
Y ANALIZADOR DE
PAQUETES.

FUNCIONES

HASE CONEXIONES
SEGURAS.

PERMITE TRABAJAR
DE FORMA ANONIMA.

MAYOR VELOCIDAD DE
RESPUESTA YA QUE ALMACENA
TODO EN UNA CACHE.

REVISA LOS DATOS.
ACEPTA LAS
COMUNICACIONES
AUTORIZADAS.

SNIFFER

PERMITE EXAMINAR
DATOS O ARCHIVOS.
ANALIZADOR
DE
PROTOCOLOS.

CIFRADO DE LA
INFORMACION.

PUEDE FALSIFICAR Y
MODIFICAR LA
INFORMACION.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen tic
Examen ticExamen tic
Examen tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Sunu
SunuSunu
Sunu
 

Destacado

Mapa conceptual 2
Mapa conceptual 2Mapa conceptual 2
Mapa conceptual 2Marijo80
 
Bases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalBases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalunacl20
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaAdrian Acosta
 
Presentación3
Presentación3Presentación3
Presentación3Marijo80
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datosJorge Mengelle
 
La composición
La composiciónLa composición
La composiciónregina89
 
Tema 05 Primeros Auxilios
Tema 05 Primeros AuxiliosTema 05 Primeros Auxilios
Tema 05 Primeros Auxiliosjavierbblog2011
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptualesandresf123
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Mapa mental defenza
Mapa mental defenzaMapa mental defenza
Mapa mental defenzaLegend
 

Destacado (20)

Mapa conceptual 2
Mapa conceptual 2Mapa conceptual 2
Mapa conceptual 2
 
Bases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalBases de datos relacionales mapa mental
Bases de datos relacionales mapa mental
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Presentación3
Presentación3Presentación3
Presentación3
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datos
 
E portifólio - mapa mental
E portifólio - mapa mentalE portifólio - mapa mental
E portifólio - mapa mental
 
Mapa mental seguridad
Mapa mental seguridadMapa mental seguridad
Mapa mental seguridad
 
La composición
La composiciónLa composición
La composición
 
Lineas 0
Lineas 0Lineas 0
Lineas 0
 
Tema 05 Primeros Auxilios
Tema 05 Primeros AuxiliosTema 05 Primeros Auxilios
Tema 05 Primeros Auxilios
 
Mapa conceptual del uso del osciloscopio
Mapa conceptual del uso del osciloscopioMapa conceptual del uso del osciloscopio
Mapa conceptual del uso del osciloscopio
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
 
Extintores
ExtintoresExtintores
Extintores
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa mental defenza
Mapa mental defenzaMapa mental defenza
Mapa mental defenza
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Composición punto, línea y plano
Composición   punto, línea y planoComposición   punto, línea y plano
Composición punto, línea y plano
 

Similar a Mapa mental

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Wimar Alexánder
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Wimar Alexánder
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeivideduca
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic4eimi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticavagusska
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activaMiguel CO
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikellozanolejarreta
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 

Similar a Mapa mental (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
DMZ VPN PSEC-Equipo5.pptx
DMZ VPN PSEC-Equipo5.pptxDMZ VPN PSEC-Equipo5.pptx
DMZ VPN PSEC-Equipo5.pptx
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Antonella
AntonellaAntonella
Antonella
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Más de Jorge Humberto Donato Monreal (11)

polimorfismo
polimorfismopolimorfismo
polimorfismo
 
Trabajofinal plan de_comunicacion
Trabajofinal plan de_comunicacionTrabajofinal plan de_comunicacion
Trabajofinal plan de_comunicacion
 
Transacciones
Transacciones Transacciones
Transacciones
 
Trabajo final unidad_i
Trabajo final unidad_iTrabajo final unidad_i
Trabajo final unidad_i
 
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
 
Plantilla trabajo final rosario jorge
Plantilla trabajo final rosario jorgePlantilla trabajo final rosario jorge
Plantilla trabajo final rosario jorge
 
Plantilla trabajo final_LIZ Y MARICHUY
Plantilla trabajo final_LIZ Y MARICHUYPlantilla trabajo final_LIZ Y MARICHUY
Plantilla trabajo final_LIZ Y MARICHUY
 
Mapa conceptual calidad
Mapa conceptual calidadMapa conceptual calidad
Mapa conceptual calidad
 
Manual de conexion
Manual de conexionManual de conexion
Manual de conexion
 
Paradigmas
ParadigmasParadigmas
Paradigmas
 
Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.
 

Último

historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...JAVIER SOLIS NOYOLA
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxduquemariact
 
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfDescripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfCarol Andrea Eraso Guerrero
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Revista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfRevista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfapunteshistoriamarmo
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 

Último (20)

historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
 
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfDescripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
AO TEATRO, COM ANTÓNIO MOTA! _
AO TEATRO, COM ANTÓNIO MOTA!             _AO TEATRO, COM ANTÓNIO MOTA!             _
AO TEATRO, COM ANTÓNIO MOTA! _
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Act#24 TDLab. Bosques Contacto Verde 2024
Act#24 TDLab. Bosques Contacto Verde 2024Act#24 TDLab. Bosques Contacto Verde 2024
Act#24 TDLab. Bosques Contacto Verde 2024
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Revista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfRevista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdf
 
Sesión La guerra detrás de todas las guerras
Sesión  La guerra detrás de todas las guerrasSesión  La guerra detrás de todas las guerras
Sesión La guerra detrás de todas las guerras
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Acuerdo segundo periodo 2024 - Octavo.pptx
Acuerdo segundo periodo 2024 - Octavo.pptxAcuerdo segundo periodo 2024 - Octavo.pptx
Acuerdo segundo periodo 2024 - Octavo.pptx
 

Mapa mental

  • 1. SEGURIDAD INFORMATICA IDS FIREWALL DETECTAR ACCESOS NO AUTORIZADOS MEDIANTE REGLAS. SISTEMA QUE INTERPONE UNAS POLITICAS DE SEGURIDAD. FUNCIONES FUNCIONES BLOQUEA EL ACCESO NO AUTORIZADO. PROXY VPN ANTIVIRUS INTERMEDIARIO QUE PERMITE A OTROS EQUIPOS CONECTARSE A UNA RED. CREA UNA FORMA MAS SEGURA. MONITOREA EL TRAFICO DE RED. ANALISIS COMPORTAMIENTO SOSPECHOSO. HERRAMIENTAS SIMPLES PARA DETECTAR Y ELIMINAR VIRUS INFORMATICOS EN UN ORDENADOR. SOFTWARE CAPTURADOR Y ANALIZADOR DE PAQUETES. FUNCIONES HASE CONEXIONES SEGURAS. PERMITE TRABAJAR DE FORMA ANONIMA. MAYOR VELOCIDAD DE RESPUESTA YA QUE ALMACENA TODO EN UNA CACHE. REVISA LOS DATOS. ACEPTA LAS COMUNICACIONES AUTORIZADAS. SNIFFER PERMITE EXAMINAR DATOS O ARCHIVOS. ANALIZADOR DE PROTOCOLOS. CIFRADO DE LA INFORMACION. PUEDE FALSIFICAR Y MODIFICAR LA INFORMACION.