SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA AUTORES: SARAY MEJIAS Y SOPHIA IGBINAKHASE
Clasificación  ¿CONTRA QUÉ NOS DEBEMOS DEFENDER? SEGURIDAD ACTIVA Y PASIVA AMENAZAS PROGRAMAS CONTRA LAS AMENAZAS
¿CONTRA QUE NOS DEBEMOS DEFENDER? USUARIOS INTRUSOS MALWARE OTROS
Usuarios intrusos Un intruso es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. En Internet proliferan los  crackers , piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los  hackers , que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los  sniffers , que rastrean y observan todos los mensajes que hay en la red.  Índice
MALWARE Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario  El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.  Índice
SEGURIDAD ACTIVA Y PASIVA La seguridad activa s e utiliza para evitar daños a los sistemas informáticos Hay distintas técnicas de seguridad activas: Empleo de contraseñas adecuadas. La encriptación de los datos. El uso de software de seguridad informática.  La seguridad pasiva s e utiliza para minimizar los efectos causados por un accidente provocado por un uso incorrecto del sistema Hay distintas técnicas de seguridad pasivas: El uso de hardware adecuado. La realización de copias de seguridad de los datos y del sistema operativo en  más de un soporte y en distintas ubicaciones físicas .
AMENAZAS Virus informáticos Gusano informáticos Troyanos Espias Dialers Spam Pharming Phising Noax
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Funcionamiento: Se ejecuta un programa que está infectado  El código del virus queda alojado en la memoria RAM de la computadora El virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.  VIRUS Índice
GUSANOS Un gusano es un malware que tiene la  propiedad de duplicarse a sí mismo. Los  gusanos casi siempre causan problemas  en la  red  Debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Índice
TROYANOS Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.  La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.  Índice
ESPIAS Un programa espía es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.  Algunos síntomas de infección Cambio de la página de inicio, error en búsqueda del navegador Web. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".  Índice
DIALERS Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop - ups poco claros) como automáticamente. Además pueden ser programas ejecutables o Active X.  Índice
SPAM Se llama spam, correo basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina  spamming . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Índice
PHARMING Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.  Índice
PHISING Phishing es un término informático que denomina un tipo de delito de las estafas cibernéticas, mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.  Índice
HOAX Un bulo es un intento de hacer creer a un grupo de personas que algo falso es real. En castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.  Índice
PROGRAMAS CONTRA LAS AMENAZAS Antivirus Cortafuegos Antispam Antiespías
ANTIVIRUS Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.  La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de  malware , como  spyware ,  rootkits , etc. Índice
CORTAFUEGOS Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Evitan que los usuarios de Internet no autorizados tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados  Índice
ANTISPAM El antispam es el método para prevenir el "correo basura"  Las técnicas antispam se pueden diferenciar en cuatro categorías:   Las que requieren acciones por parte humana Las que de manera automática son los mismos correos electrónicos los administradores Las que se automatizan por parte de los remitentes de correos electrónicos  Las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Índice
ANTIESPÍAS Aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus. Otros tipos de aplicaciones “anti” son: los antivirus, los antispam, los anti-intrusos (firewalls) y los antipop - up.  Índice
Seguridad activa y pasiva ¿Contra que nos debemos defender? Usuarios intrusos Malware Otros AMENAZAS Virus y gusanos  informáticos Troyanos y  espías Dialers, Spam,  Pharming, Phising Noax Programas  contra las Amenazas Antivirus y  cortafuegos Antispam Antiespías
FIN DE DIAPOSITIVA

Más contenido relacionado

La actualidad más candente

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
Malware
MalwareMalware
Malware
Michel Campos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
juan manuel malaver echeverria
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Eduardo Gascón
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analopezlaguens
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
camilatavera2
 

La actualidad más candente (18)

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
software malicioso
software malicioso software malicioso
software malicioso
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Contra que nos debemos defender

Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
angelafranelena4a
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
angelafranelena4a
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Samuel Rios Torres
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
RobertoAlcoleaFerreruela
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 

Similar a Contra que nos debemos defender (20)

Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 

Más de saray1442

Siglo xiv
Siglo xivSiglo xiv
Siglo xiv
saray1442
 
Redes equipo 03
Redes equipo 03Redes equipo 03
Redes equipo 03
saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
saray1442
 
Presentación1
Presentación1Presentación1
Presentación1
saray1442
 
Test de informática equipo 3
Test de informática equipo 3Test de informática equipo 3
Test de informática equipo 3
saray1442
 

Más de saray1442 (7)

Siglo xiv
Siglo xivSiglo xiv
Siglo xiv
 
Redes equipo 03
Redes equipo 03Redes equipo 03
Redes equipo 03
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Test de informática equipo 3
Test de informática equipo 3Test de informática equipo 3
Test de informática equipo 3
 

Contra que nos debemos defender

  • 1. SEGURIDAD INFORMÁTICA AUTORES: SARAY MEJIAS Y SOPHIA IGBINAKHASE
  • 2. Clasificación ¿CONTRA QUÉ NOS DEBEMOS DEFENDER? SEGURIDAD ACTIVA Y PASIVA AMENAZAS PROGRAMAS CONTRA LAS AMENAZAS
  • 3. ¿CONTRA QUE NOS DEBEMOS DEFENDER? USUARIOS INTRUSOS MALWARE OTROS
  • 4. Usuarios intrusos Un intruso es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. En Internet proliferan los crackers , piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers , que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers , que rastrean y observan todos los mensajes que hay en la red. Índice
  • 5. MALWARE Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Índice
  • 6. SEGURIDAD ACTIVA Y PASIVA La seguridad activa s e utiliza para evitar daños a los sistemas informáticos Hay distintas técnicas de seguridad activas: Empleo de contraseñas adecuadas. La encriptación de los datos. El uso de software de seguridad informática. La seguridad pasiva s e utiliza para minimizar los efectos causados por un accidente provocado por un uso incorrecto del sistema Hay distintas técnicas de seguridad pasivas: El uso de hardware adecuado. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas .
  • 7. AMENAZAS Virus informáticos Gusano informáticos Troyanos Espias Dialers Spam Pharming Phising Noax
  • 8. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Funcionamiento: Se ejecuta un programa que está infectado El código del virus queda alojado en la memoria RAM de la computadora El virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. VIRUS Índice
  • 9. GUSANOS Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos casi siempre causan problemas en la red Debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Índice
  • 10. TROYANOS Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Índice
  • 11. ESPIAS Un programa espía es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. Algunos síntomas de infección Cambio de la página de inicio, error en búsqueda del navegador Web. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Índice
  • 12. DIALERS Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop - ups poco claros) como automáticamente. Además pueden ser programas ejecutables o Active X. Índice
  • 13. SPAM Se llama spam, correo basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Índice
  • 14. PHARMING Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Índice
  • 15. PHISING Phishing es un término informático que denomina un tipo de delito de las estafas cibernéticas, mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Índice
  • 16. HOAX Un bulo es un intento de hacer creer a un grupo de personas que algo falso es real. En castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos. Índice
  • 17. PROGRAMAS CONTRA LAS AMENAZAS Antivirus Cortafuegos Antispam Antiespías
  • 18. ANTIVIRUS Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc. Índice
  • 19. CORTAFUEGOS Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Evitan que los usuarios de Internet no autorizados tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados Índice
  • 20. ANTISPAM El antispam es el método para prevenir el "correo basura" Las técnicas antispam se pueden diferenciar en cuatro categorías: Las que requieren acciones por parte humana Las que de manera automática son los mismos correos electrónicos los administradores Las que se automatizan por parte de los remitentes de correos electrónicos Las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Índice
  • 21. ANTIESPÍAS Aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus. Otros tipos de aplicaciones “anti” son: los antivirus, los antispam, los anti-intrusos (firewalls) y los antipop - up. Índice
  • 22. Seguridad activa y pasiva ¿Contra que nos debemos defender? Usuarios intrusos Malware Otros AMENAZAS Virus y gusanos informáticos Troyanos y espías Dialers, Spam, Pharming, Phising Noax Programas contra las Amenazas Antivirus y cortafuegos Antispam Antiespías