SlideShare una empresa de Scribd logo
1 de 14
SOFTWARE DE
              SEGURIDAD
               Mario alberto ortega guillen




06/12/2011                          Mario alberto ortega guillen   1
INDICE

              Antispyware

              Actualizaciónes automáticas

              Antispam

              Firewall

              Phising




06/12/2011                                   Mario alberto ortega guillen   2
ANTISPYWARE

              Una Antispyware es un programa que evita o elimina infecciones
             por código malicioso, cómo los Spyware, Adware o Troyanos.


              Los Spyware son programas o código que está pensado para
             espiar lo que sucede en tu PC, monitoreando tus costumbres de
             navegación y en algunos casos cambiando Banners (comerciales) por
             comerciales por ellos.




                                                          Mario alberto ortega guillen   3
06/12/2011
 Los antispyware son una herramienta o utilidad esencial para tu
             seguridad, si no tienes uno instalado puedes ser víctima de robos de
             identidad entre otras cosas muy peligrosas. La utilidad más importante es
             eliminar todo potente objetivo de tu seguridad.


              Lo recomendable es que sea uno que se actualice periódicamente, o
             diario si es posible; que cuente con protección en tiempo real para evitar
             infecciones.




06/12/2011
                                                                Mario alberto ortega guillen   4
ACTUALIZACIONES
                  AUTOMÁTICAS
             DEL EQUIPO DE COMPUTO
                       5.0

             Son un una serie de programas que Microsoft lanzo
             para que los equipos con sistemas operativos XP y Vista
             sean mas seguros, muchas de estas actualizaciones no son
             de utilidad y solamente ocupan espacio en memoria y la
             velocidad de tu Pc, pero algunas otras si son importantes.




06/12/2011                                           Mario alberto ortega guillen   5
No pasa nada si no las tienes, y el mensaje que aparece de que tu
             equipo esta en riesgo, es por que no las tienes y esas actualizaciones son
                              para que tu pc tenga mayor seguridad.




                          Es recomendables que no las desactives por
                        completo sino que uses la opción de decidir que
                          actualizaciones descargar de esta manera tu
                         decides que actualizaciones de descargan y de
                             esta manera no se descargan todas las
                          actualizaciones que Windows tiene, que son
                                           demasiadas



06/12/2011                                                     Mario alberto ortega guillen   6
ANTISPAM
              El antispam es lo que se conoce como método para prevenir el
             "correo basura" (spam = correo electrónico basura).


              Tanto los usuarios finales como los administradores de sistemas de
             correo electrónico utilizan diversas técnicas contra ello. Algunas de estas
             técnicas han sido incorporadas en productos, servicios y software para
             aliviar la carga que cae sobre usuarios y administradores. No existe la
             fórmula perfecta para solucionar el problema del spam por lo que entre
             las múltiples existentes unas funcionan mejor que otras, rechazando
             así, en algunos casos, el correo deseado para eliminar completamente el
             spam, con los costes que conlleva de tiempo y esfuerzo.




06/12/2011                                                           Mario alberto ortega guillen   7
 Las técnicas antispam se pueden diferenciar en cuatro categorías:
             las que requieren acciones por parte humana; las que de manera
             automática son los mismos correos electrónicos los administradores;
             las que se automatizan por parte de los remitentes de correos
             electrónicos; las empleadas por los investigadores y funcionarios
             encargados de hacer cumplir las leyes.




06/12/2011                                                  Mario alberto ortega guillen   8
FIREWALL
              Un firewall es un dispositivo que funciona como cortafuegos entre
             redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es
             situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar
             que los intrusos puedan acceder a información confidencial.


              Un firewall es simplemente un filtro que controla todas las comunicaciones que
             pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para
             permitir o denegar una comunicación el firewall examina el tipo de servicio al que
             corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el
             firewall decide si lo permite o no. Además, el firewall examina si la comunicación es
             entrante o saliente y dependiendo de su dirección puede permitirla o no.
             




06/12/2011                                                                Mario alberto ortega guillen   9
De este modo un firewall puede permitir desde una red local hacia Internet servicios
       de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo.
       También podemos configurar los accesos que se hagan desde Internet hacia la red local
       y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que
       poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del
       firewall que tengamos también podremos permitir algunos accesos a la red local desde
       Internet si el usuario se ha autentificado como usuario de la red local.




06/12/2011                                                 Mario alberto ortega guillen        10
Un firewall puede ser un dispositivo software o
             hardware, es decir, un aparatito que se conecta
             entre la red y el cable de la conexión a Internet, o
             bien un programa que se instala en la máquina
             que tiene el modem que conecta con Internet.
             Incluso podemos encontrar ordenadores
             computadores muy potentes y con software
             específicos que lo único que hacen es
             monitorizar las comunicaciones entre redes.




06/12/2011                                           Mario alberto ortega guillen   11
FILTRO ANTI-PHISHING
              Phishing es un término informático que denomina un tipo de delito
               encuadrado dentro del ámbito de las estafas cibernéticas, y que se
              comete mediante el uso de un tipo de ingeniería social caracterizado
              por intentar adquirir información confidencial de forma fraudulenta
             (como puede ser una contraseña o información detallada sobre tarjetas
             de crédito u otra información bancaria). El estafador, conocido como
             phisher, se hace pasar por una persona o empresa de confianza en una
               aparente comunicación oficial electrónica, por lo común un correo
                electrónico, o algún sistema de mensajería instantánea o incluso
                            utilizando también llamadas telefónicas.
                                              
                                              




06/12/2011                                                  Mario alberto ortega guillen   12
 Dado el creciente número de denuncias de incidentes relacionados
             con el phishing, se requieren métodos adicionales de protección. Se
             han realizado intentos con leyes que castigan la práctica y campañas
             para prevenir a los usuarios con la aplicación de medidas técnicas a los
             programas.



                                                            Mario alberto ortega guillen



06/12/2011                                                                                 13
 El filtro lo que hace es detectar intentos de phishing algunas
             medidas de seguridad que se recomiendan es usar teclados virtuales
             algunos buscadores y antivirus poseen esta protección




                                                        Mario alberto ortega guillen




06/12/2011                                                                             14

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMoniPATO
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjhair1213
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 

La actualidad más candente (17)

Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

NotaPreda_InnocacionSocial_faitedixital_gl
NotaPreda_InnocacionSocial_faitedixital_glNotaPreda_InnocacionSocial_faitedixital_gl
NotaPreda_InnocacionSocial_faitedixital_glFaite Dixit@l!
 
NotaDePrensa_ActividadExterna_Buño
NotaDePrensa_ActividadExterna_BuñoNotaDePrensa_ActividadExterna_Buño
NotaDePrensa_ActividadExterna_BuñoFaite Dixit@l!
 
Litlle nemo 1
Litlle nemo 1Litlle nemo 1
Litlle nemo 1pdfonly
 
Vfernández11
Vfernández11Vfernández11
Vfernández11vane676
 
Big Data Appetite
Big Data AppetiteBig Data Appetite
Big Data AppetiteAletheLabs
 
Sollicitatiegesprek 2012
Sollicitatiegesprek 2012Sollicitatiegesprek 2012
Sollicitatiegesprek 2012agojobs
 
CCCOER OER Research Open Textbooks and Librarians
CCCOER OER Research Open Textbooks and LibrariansCCCOER OER Research Open Textbooks and Librarians
CCCOER OER Research Open Textbooks and LibrariansUna Daly
 
synthese_survey_hotspot_lome
synthese_survey_hotspot_lomesynthese_survey_hotspot_lome
synthese_survey_hotspot_lomeGérard Sekko
 
Its Carnival Time...(Sziszko)
Its Carnival Time...(Sziszko)Its Carnival Time...(Sziszko)
Its Carnival Time...(Sziszko)Sziszko B.né
 
Apresentação dos alunos de Artes - 7V3 - Professora Bernadete
Apresentação dos alunos de Artes - 7V3 - Professora BernadeteApresentação dos alunos de Artes - 7V3 - Professora Bernadete
Apresentação dos alunos de Artes - 7V3 - Professora Bernadeteguestc91639
 
Como amar .net sin amar a microsoft
Como amar .net sin amar a microsoftComo amar .net sin amar a microsoft
Como amar .net sin amar a microsoftByron Sommardahl
 
Apontador.com: A experiência da migração para uma plataforma REST
Apontador.com: A experiência da migração para uma plataforma RESTApontador.com: A experiência da migração para uma plataforma REST
Apontador.com: A experiência da migração para uma plataforma RESTWanderlei Souza
 

Destacado (20)

NotaPreda_InnocacionSocial_faitedixital_gl
NotaPreda_InnocacionSocial_faitedixital_glNotaPreda_InnocacionSocial_faitedixital_gl
NotaPreda_InnocacionSocial_faitedixital_gl
 
Cómo participar en los foros
Cómo participar en los forosCómo participar en los foros
Cómo participar en los foros
 
Mr3 Gallery Walk Rr
Mr3 Gallery Walk RrMr3 Gallery Walk Rr
Mr3 Gallery Walk Rr
 
NotaDePrensa_ActividadExterna_Buño
NotaDePrensa_ActividadExterna_BuñoNotaDePrensa_ActividadExterna_Buño
NotaDePrensa_ActividadExterna_Buño
 
Litlle nemo 1
Litlle nemo 1Litlle nemo 1
Litlle nemo 1
 
En attendant ...
En attendant ...En attendant ...
En attendant ...
 
Pinóquio
PinóquioPinóquio
Pinóquio
 
Vfernández11
Vfernández11Vfernández11
Vfernández11
 
Big Data Appetite
Big Data AppetiteBig Data Appetite
Big Data Appetite
 
Sollicitatiegesprek 2012
Sollicitatiegesprek 2012Sollicitatiegesprek 2012
Sollicitatiegesprek 2012
 
CCCOER OER Research Open Textbooks and Librarians
CCCOER OER Research Open Textbooks and LibrariansCCCOER OER Research Open Textbooks and Librarians
CCCOER OER Research Open Textbooks and Librarians
 
synthese_survey_hotspot_lome
synthese_survey_hotspot_lomesynthese_survey_hotspot_lome
synthese_survey_hotspot_lome
 
Its Carnival Time...(Sziszko)
Its Carnival Time...(Sziszko)Its Carnival Time...(Sziszko)
Its Carnival Time...(Sziszko)
 
Egg Art1.(Sziszko)
Egg Art1.(Sziszko)Egg Art1.(Sziszko)
Egg Art1.(Sziszko)
 
Horgolas(sziszko)
Horgolas(sziszko)Horgolas(sziszko)
Horgolas(sziszko)
 
PyDojo
PyDojoPyDojo
PyDojo
 
1
11
1
 
Apresentação dos alunos de Artes - 7V3 - Professora Bernadete
Apresentação dos alunos de Artes - 7V3 - Professora BernadeteApresentação dos alunos de Artes - 7V3 - Professora Bernadete
Apresentação dos alunos de Artes - 7V3 - Professora Bernadete
 
Como amar .net sin amar a microsoft
Como amar .net sin amar a microsoftComo amar .net sin amar a microsoft
Como amar .net sin amar a microsoft
 
Apontador.com: A experiência da migração para uma plataforma REST
Apontador.com: A experiência da migração para uma plataforma RESTApontador.com: A experiência da migração para uma plataforma REST
Apontador.com: A experiência da migração para uma plataforma REST
 

Similar a Software de seguridad

Similar a Software de seguridad (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 

Software de seguridad

  • 1. SOFTWARE DE SEGURIDAD Mario alberto ortega guillen 06/12/2011 Mario alberto ortega guillen 1
  • 2. INDICE  Antispyware  Actualizaciónes automáticas  Antispam  Firewall  Phising 06/12/2011 Mario alberto ortega guillen 2
  • 3. ANTISPYWARE  Una Antispyware es un programa que evita o elimina infecciones por código malicioso, cómo los Spyware, Adware o Troyanos.  Los Spyware son programas o código que está pensado para espiar lo que sucede en tu PC, monitoreando tus costumbres de navegación y en algunos casos cambiando Banners (comerciales) por comerciales por ellos. Mario alberto ortega guillen 3 06/12/2011
  • 4.  Los antispyware son una herramienta o utilidad esencial para tu seguridad, si no tienes uno instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad más importante es eliminar todo potente objetivo de tu seguridad.  Lo recomendable es que sea uno que se actualice periódicamente, o diario si es posible; que cuente con protección en tiempo real para evitar infecciones. 06/12/2011 Mario alberto ortega guillen 4
  • 5. ACTUALIZACIONES AUTOMÁTICAS DEL EQUIPO DE COMPUTO 5.0 Son un una serie de programas que Microsoft lanzo para que los equipos con sistemas operativos XP y Vista sean mas seguros, muchas de estas actualizaciones no son de utilidad y solamente ocupan espacio en memoria y la velocidad de tu Pc, pero algunas otras si son importantes. 06/12/2011 Mario alberto ortega guillen 5
  • 6. No pasa nada si no las tienes, y el mensaje que aparece de que tu equipo esta en riesgo, es por que no las tienes y esas actualizaciones son para que tu pc tenga mayor seguridad. Es recomendables que no las desactives por completo sino que uses la opción de decidir que actualizaciones descargar de esta manera tu decides que actualizaciones de descargan y de esta manera no se descargan todas las actualizaciones que Windows tiene, que son demasiadas 06/12/2011 Mario alberto ortega guillen 6
  • 7. ANTISPAM  El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).  Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. 06/12/2011 Mario alberto ortega guillen 7
  • 8.  Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. 06/12/2011 Mario alberto ortega guillen 8
  • 9. FIREWALL  Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.  Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.  06/12/2011 Mario alberto ortega guillen 9
  • 10. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. 06/12/2011 Mario alberto ortega guillen 10
  • 11. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes. 06/12/2011 Mario alberto ortega guillen 11
  • 12. FILTRO ANTI-PHISHING  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.   06/12/2011 Mario alberto ortega guillen 12
  • 13.  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Mario alberto ortega guillen 06/12/2011 13
  • 14.  El filtro lo que hace es detectar intentos de phishing algunas medidas de seguridad que se recomiendan es usar teclados virtuales algunos buscadores y antivirus poseen esta protección Mario alberto ortega guillen 06/12/2011 14