Antimalware
Malwarebytes Anti-Malware (MBAM) es
una aplicación informática que encuentra y
elimina el malware. Hecho
por Malwarebytes Corporation, y fue
lanzado en enero de 2008. Está disponible
en una versión gratuita, que busca y
elimina el malware, cuando inicia
manualmente, y una versión de pago, que
proporciona los análisis programados y la
protección en tiempo real.
1.Antivirus:
En informática los antivirus son
programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron
durante la década de 1980. Con el
transcurso del tiempo, la aparición
de sistemas operativos más avanzados
e internet, ha hecho que los antivirus
hayan evolucionado
hacia programas más avanzados que
no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectar archivos y prevenir una
infección de los mismos. Actualmente
son capaces de reconocer otros tipos
de malware,
como spyware, gusanos, troyanos, root
kits, etc.
2.Firewall:
Un cortafuegos (firewall) es una parte
de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto
de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos
sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser
implementados en hardware o
software, o en una combinación de
ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios
de Internet no autorizados tengan
acceso a redes privadas conectadas a
Internet, especialmente intranets.
Todos los mensajes que entren o
salgan de la intranet pasan a través del
cortafuegos, que examina cada
mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
especificados. También es frecuente
conectar el cortafuegos a una tercera
red, llamada zona
desmilitarizada o DMZ, en la que se
ubican los servidores de la
organización que deben permanecer
accesibles desde la red exterior.
3.Criptografía:
• Criptografía (del griego κρύπτos '(criptos),
«oculto», y γραφη (grafé), «escritura»,
literalmente «escritura oculta»).
Tradicionalmente se ha definido como el
ámbito de la criptología el que se ocupa de
las técnicas
de cifrado o codificado destinadas a alterar
las representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos ininteligibles
a receptores no autorizados. Estas técnicas
se utilizan tanto en el Arte como en
la Ciencia. Por tanto, el único objetivo de la
criptografía era conseguir
la confidencialidadde los mensajes. Para ello
se diseñaban sistemas de cifrado ycódigos.
En esos tiempos la única criptografía
existente era la llamada criptografía clásica.
• La criptografía actualmente se encarga del
estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de
seguridad a las comunicaciones, a la
información y a las entidades que se
comunican.1 El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso
de sistemas criptográficos para dotar de
alguna forma de seguridad.
4. Antiespías:
• El spyware o programa espía es un malware
que recopila información de un ordenador y
después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del
ordenador. El término spyware también se
utiliza más ampliamente para referirse a
otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
• Un spyware típico se autoinstala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando
anuncios relacionados.
• Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
• Las consecuencias de una infección de
spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de
programas espía conocidos son Gator o Bonzi
Buddy.
• Este nombre viene dado de las palabras en
idioma inglés spy que significa espía,
y ware (para este caso) que significa
programa.

Antimalware

  • 1.
    Antimalware Malwarebytes Anti-Malware (MBAM)es una aplicación informática que encuentra y elimina el malware. Hecho por Malwarebytes Corporation, y fue lanzado en enero de 2008. Está disponible en una versión gratuita, que busca y elimina el malware, cuando inicia manualmente, y una versión de pago, que proporciona los análisis programados y la protección en tiempo real.
  • 2.
    1.Antivirus: En informática losantivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, root kits, etc.
  • 3.
    2.Firewall: Un cortafuegos (firewall)es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • 4.
    3.Criptografía: • Criptografía (delgriego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidadde los mensajes. Para ello se diseñaban sistemas de cifrado ycódigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica. • La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  • 5.
    4. Antiespías: • Elspyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. • Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. • Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.