SlideShare una empresa de Scribd logo
1 de 5
Antimalware
Malwarebytes Anti-Malware (MBAM) es
una aplicación informática que encuentra y
elimina el malware. Hecho
por Malwarebytes Corporation, y fue
lanzado en enero de 2008. Está disponible
en una versión gratuita, que busca y
elimina el malware, cuando inicia
manualmente, y una versión de pago, que
proporciona los análisis programados y la
protección en tiempo real.
1.Antivirus:
En informática los antivirus son
programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron
durante la década de 1980. Con el
transcurso del tiempo, la aparición
de sistemas operativos más avanzados
e internet, ha hecho que los antivirus
hayan evolucionado
hacia programas más avanzados que
no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectar archivos y prevenir una
infección de los mismos. Actualmente
son capaces de reconocer otros tipos
de malware,
como spyware, gusanos, troyanos, root
kits, etc.
2.Firewall:
Un cortafuegos (firewall) es una parte
de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto
de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos
sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser
implementados en hardware o
software, o en una combinación de
ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios
de Internet no autorizados tengan
acceso a redes privadas conectadas a
Internet, especialmente intranets.
Todos los mensajes que entren o
salgan de la intranet pasan a través del
cortafuegos, que examina cada
mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
especificados. También es frecuente
conectar el cortafuegos a una tercera
red, llamada zona
desmilitarizada o DMZ, en la que se
ubican los servidores de la
organización que deben permanecer
accesibles desde la red exterior.
3.Criptografía:
• Criptografía (del griego κρύπτos '(criptos),
«oculto», y γραφη (grafé), «escritura»,
literalmente «escritura oculta»).
Tradicionalmente se ha definido como el
ámbito de la criptología el que se ocupa de
las técnicas
de cifrado o codificado destinadas a alterar
las representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos ininteligibles
a receptores no autorizados. Estas técnicas
se utilizan tanto en el Arte como en
la Ciencia. Por tanto, el único objetivo de la
criptografía era conseguir
la confidencialidadde los mensajes. Para ello
se diseñaban sistemas de cifrado ycódigos.
En esos tiempos la única criptografía
existente era la llamada criptografía clásica.
• La criptografía actualmente se encarga del
estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de
seguridad a las comunicaciones, a la
información y a las entidades que se
comunican.1 El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso
de sistemas criptográficos para dotar de
alguna forma de seguridad.
4. Antiespías:
• El spyware o programa espía es un malware
que recopila información de un ordenador y
después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del
ordenador. El término spyware también se
utiliza más ampliamente para referirse a
otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
• Un spyware típico se autoinstala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando
anuncios relacionados.
• Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
• Las consecuencias de una infección de
spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de
programas espía conocidos son Gator o Bonzi
Buddy.
• Este nombre viene dado de las palabras en
idioma inglés spy que significa espía,
y ware (para este caso) que significa
programa.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Andy
AndyAndy
Andy
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas daniel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Destacado

Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
 Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،... Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...benamor belgacem
 
Concepto gestión pedagógica oape
Concepto gestión pedagógica oapeConcepto gestión pedagógica oape
Concepto gestión pedagógica oapeAlmaMancinas
 
Los chicos de ahora no toman prevención alguna
Los chicos de ahora no toman prevención algunaLos chicos de ahora no toman prevención alguna
Los chicos de ahora no toman prevención algunahernandezir
 
CAMPAGNE - Les Touristes : ALS Liga
CAMPAGNE - Les Touristes : ALS LigaCAMPAGNE - Les Touristes : ALS Liga
CAMPAGNE - Les Touristes : ALS LigaKarel Chanterie
 
Heteroavaliação, regência 3 e 4
Heteroavaliação, regência 3 e 4Heteroavaliação, regência 3 e 4
Heteroavaliação, regência 3 e 4j_sdias
 
Breaking Down the Monolith at Uberflip
Breaking Down the Monolith at UberflipBreaking Down the Monolith at Uberflip
Breaking Down the Monolith at UberflipYoav Schwartz
 

Destacado (10)

Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
 Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،... Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
 
Concepto gestión pedagógica oape
Concepto gestión pedagógica oapeConcepto gestión pedagógica oape
Concepto gestión pedagógica oape
 
Los chicos de ahora no toman prevención alguna
Los chicos de ahora no toman prevención algunaLos chicos de ahora no toman prevención alguna
Los chicos de ahora no toman prevención alguna
 
PR Bridge OS Programming_70
PR Bridge OS Programming_70PR Bridge OS Programming_70
PR Bridge OS Programming_70
 
CAMPAGNE - Les Touristes : ALS Liga
CAMPAGNE - Les Touristes : ALS LigaCAMPAGNE - Les Touristes : ALS Liga
CAMPAGNE - Les Touristes : ALS Liga
 
Heteroavaliação, regência 3 e 4
Heteroavaliação, regência 3 e 4Heteroavaliação, regência 3 e 4
Heteroavaliação, regência 3 e 4
 
Planeacion (1)
Planeacion (1)Planeacion (1)
Planeacion (1)
 
Breaking Down the Monolith at Uberflip
Breaking Down the Monolith at UberflipBreaking Down the Monolith at Uberflip
Breaking Down the Monolith at Uberflip
 
Biologi sel
Biologi selBiologi sel
Biologi sel
 
Mekušci školjke
Mekušci školjkeMekušci školjke
Mekušci školjke
 

Similar a Antimalware

Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

Similar a Antimalware (20)

Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tico
TicoTico
Tico
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Virus
VirusVirus
Virus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Antimalware

  • 1. Antimalware Malwarebytes Anti-Malware (MBAM) es una aplicación informática que encuentra y elimina el malware. Hecho por Malwarebytes Corporation, y fue lanzado en enero de 2008. Está disponible en una versión gratuita, que busca y elimina el malware, cuando inicia manualmente, y una versión de pago, que proporciona los análisis programados y la protección en tiempo real.
  • 2. 1.Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, root kits, etc.
  • 3. 2.Firewall: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • 4. 3.Criptografía: • Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidadde los mensajes. Para ello se diseñaban sistemas de cifrado ycódigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica. • La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  • 5. 4. Antiespías: • El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. • Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. • Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.