SlideShare una empresa de Scribd logo
1 de 20
SeguridadSeguridad
Integrantes:
 Cagnina Geraldina- IA
 Haymal-Sturzenegger Gastón- IEM
 Marconi Javier- IEM
 Miccolo Franco- IEM
 Orozco Romina- IA
 Suarez M. Florencia- IA
Prof.: Saavedra Verónica
Materia: Computación I
SeguridadSeguridad
 A lo largo de la vida profesional como así tambiénA lo largo de la vida profesional como así también
de la vida cotidiana de cada uno de nosotros con elde la vida cotidiana de cada uno de nosotros con el
solo hecho de compartir documentos, ingresar asolo hecho de compartir documentos, ingresar a
una red o cargar cualquier tipo de documentouna red o cargar cualquier tipo de documento
estaremos expuestos a programas que atentan elestaremos expuestos a programas que atentan el
buen funcionamiento de la P.C. , a propagandasbuen funcionamiento de la P.C. , a propagandas
que abruman el monitor y programas espías queque abruman el monitor y programas espías que
esperan cualquier descuido para poder robaresperan cualquier descuido para poder robar
cualquier tipo de contenido o trabajo de nuestroscualquier tipo de contenido o trabajo de nuestros
ordenadores por lo que este espacio será destinadoordenadores por lo que este espacio será destinado
para conocer como funcionan estos programas ypara conocer como funcionan estos programas y
como poder protegernos de elloscomo poder protegernos de ellos
SeguridadSeguridad
VirusVirus
SpywareSpyware
MalwareMalware
Distintas técnicas deDistintas técnicas de
propagaciónpropagación
Diferencia de tamañoDiferencia de tamaño
Clasificación de virusClasificación de virus
Caballos de TroyaCaballos de Troya
CamaleonesCamaleones
Virus poliformos o mutantesVirus poliformos o mutantes
Virus sigiloso o stealthVirus sigiloso o stealth
Virus lentoVirus lento
Retro virus o virus-antivirusRetro virus o virus-antivirus
Clasificación de virusClasificación de virus
Virus multipartitosVirus multipartitos
Virus voracesVirus voraces
Bombas de tiempoBombas de tiempo
ConejoConejo
Macro virusMacro virus
¿Qué es un antivirus?¿Qué es un antivirus?
Un antivirus es un programa deUn antivirus es un programa de
computadora cuyo propósito escomputadora cuyo propósito es
combatir y erradicar los viruscombatir y erradicar los virus
informáticosinformáticos
AntivirusAntivirus
Pasos seguidos por los antivirusPasos seguidos por los antivirus
Detectar el virusDetectar el virus
Identificar el virusIdentificar el virus
EliminarloEliminarlo
Algunos antivirusAlgunos antivirus
Antivirus Expert (AVX)Antivirus Expert (AVX)
AVG Anti-Virus SystemAVG Anti-Virus System
ESAFEESAFE
F-PROT AntivirusF-PROT Antivirus
IndefenseIndefense
Norton AntivirusNorton Antivirus
Panda AntivirusPanda Antivirus
FirewallsFirewalls(muro de fuego)(muro de fuego)
Es un sistema o grupo de sistemas que impone unaEs un sistema o grupo de sistemas que impone una
política de seguridad entre la organización de redpolítica de seguridad entre la organización de red
privada y el Internet. Si el Firewall "observa"privada y el Internet. Si el Firewall "observa"
alguna actividad sospechosa,alguna actividad sospechosa,
nos advertirá con una alarma en el sistema.nos advertirá con una alarma en el sistema.
Se clasifican en:
Software:Software: Es un programa queEs un programa que
se instala en la maquina quese instala en la maquina que
tiene el modem que conectatiene el modem que conecta
concon Internet.Internet.
Hardware:Hardware: Es unEs un
aparatito que seaparatito que se
conecta entre la red yconecta entre la red y
el cable de conexión ael cable de conexión a
Internet.Internet.
FirewallsFirewalls
Ventajas
 Administra los accesos posiblesAdministra los accesos posibles
del Internet a la red privada.del Internet a la red privada.
 Protege a los servidores propiosProtege a los servidores propios
del sistema.del sistema.
 Permite al administrador de la redPermite al administrador de la red
un manteniendo al margen losun manteniendo al margen los
usuarios prohibiendousuarios prohibiendo
potencialmente la entrada o salidapotencialmente la entrada o salida
 Ofrece un punto dnde la seguridadOfrece un punto dnde la seguridad
puede ser monitoreada.puede ser monitoreada.
 Ofrece un punto de reunión paraOfrece un punto de reunión para
la organización.la organización.
Desventajas
 El firewall se convierte en unEl firewall se convierte en un
cuello de botella de toda lacuello de botella de toda la
estructura.estructura.
 Los firewall son típicamenteLos firewall son típicamente
implementados en un sistemaimplementados en un sistema
UNIX .UNIX .
 Son inapropiados para montajesSon inapropiados para montajes
mixtos, este tipo de montaje seriamixtos, este tipo de montaje seria
bastante costoso y difícil debastante costoso y difícil de
implementar.implementar.
Componentes de sistema firewallsComponentes de sistema firewalls
 Software Filtra-paquetes:Software Filtra-paquetes: TomaToma
decisiones de rehusar o permitir eldecisiones de rehusar o permitir el
paso de cada uno de los paquetespaso de cada uno de los paquetes
recibidosrecibidos
 Gateway a Nivel-aplicación:Gateway a Nivel-aplicación: Permite alPermite al
administrador de red laadministrador de red la
implementación de una política deimplementación de una política de
seguridad estricta, dirigida al filtra-seguridad estricta, dirigida al filtra-
paquetes.paquetes.
 Gateway a Nivel-circuito:Gateway a Nivel-circuito: Se usaSe usa
frecuentemente para las conexionesfrecuentemente para las conexiones
de salida en donde el administrador dede salida en donde el administrador de
sistemas somete a los usuariossistemas somete a los usuarios
internosinternos
SpamSpam
¿Qué es el spam?¿Qué es el spam?
El spam es el correo electrónico,El spam es el correo electrónico,
normalmente con contenidonormalmente con contenido
publicitario que se envía en formapublicitario que se envía en forma
masiva.masiva.
ClasificaciónClasificación
 Spam: enviado a través del correo electrónico.Spam: enviado a través del correo electrónico.
 Spim: específico para aplicaciones de tipoSpim: específico para aplicaciones de tipo
Mensajería InstantáneaMensajería Instantánea
 Spit: spam sobre telefonía IP. La telefonía IPSpit: spam sobre telefonía IP. La telefonía IP
consiste en la utilización de Internet comoconsiste en la utilización de Internet como
medio de transmisión para realizar llamadasmedio de transmisión para realizar llamadas
telefónicas.telefónicas.
 Spam SMS: spam destinado a enviarse aSpam SMS: spam destinado a enviarse a
dispositivos móviles mediante SMS.dispositivos móviles mediante SMS.
AntispamAntispam
 Antispam a nivel del servidorAntispam a nivel del servidor:: Son bases deSon bases de
datos que contienen direcciones IP o nombres dedatos que contienen direcciones IP o nombres de
Dominio de sitios de los cuales no se quiere recibirDominio de sitios de los cuales no se quiere recibir
correos.correos.
 Antispam a nivel del cliente de correo:Antispam a nivel del cliente de correo: EsEs
recomendable usar softwarerecomendable usar software antispywareantispyware y tambiény también
antispamantispam locales. Cabe recordar que muchos delocales. Cabe recordar que muchos de
ellos pueden eliminar, por confusión, correo que noellos pueden eliminar, por confusión, correo que no
eses spamspam, con lo que sería conveniente verificar el, con lo que sería conveniente verificar el
correo que estos programas marcan comocorreo que estos programas marcan como spamspam..
Incidencia del spamIncidencia del spam
 Esta gráfica, muestra como se da el fenómeno delEsta gráfica, muestra como se da el fenómeno del
spam en los países de Brasil, Japón, Francia,spam en los países de Brasil, Japón, Francia,
China, Corea y Estados Unidos en los últimosChina, Corea y Estados Unidos en los últimos
meses. Se puede ver que el mayor porcentaje demeses. Se puede ver que el mayor porcentaje de
Spam se da en Estados Unidos.Spam se da en Estados Unidos.
Encriptación de datosEncriptación de datos
¿Qué es la encriptación?¿Qué es la encriptación?
Es una técnica utilizada para ocultarEs una técnica utilizada para ocultar
datos de manera que solo puedandatos de manera que solo puedan
ser vistos por aquellos que debenser vistos por aquellos que deben
verlos.verlos.
¿En que consiste?¿En que consiste?
Consiste en reemplazar unConsiste en reemplazar un
mensaje enviado con unmensaje enviado con un
algoritmo que no podrá seralgoritmo que no podrá ser
decodificado por alguiendecodificado por alguien
indebido.indebido.
Bibliografía
 http://alerta-antivirus.red.es/seguridad
 www.microsoft.com/spam
 http://www.desenredate.com/articulos/spam.php
 http://www.tecnocv.com/content
 http://spews.org/index.html
 http://www.spamhaus.org
 http://www.aclantis.com
 http://www.aclantis.com
 http://roble.pntic.mec.es
 http://www.monografias.com/trabajos3/firewalls/firewalls.
shtml
 http://benavent.homeip.net:8080/links/herramientas.htm
 http://glub.ehu.es/seguridad

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresasOlatic
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronnygambit0
 
Ariadna y abelardo
Ariadna y abelardoAriadna y abelardo
Ariadna y abelardoABE3
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 

La actualidad más candente (14)

Presentación1
Presentación1Presentación1
Presentación1
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 
Ariadna y abelardo
Ariadna y abelardoAriadna y abelardo
Ariadna y abelardo
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 

Similar a Seguridad informática: virus, spyware, malware y protección

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirusdivermoratalla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 

Similar a Seguridad informática: virus, spyware, malware y protección (20)

Tema 4
Tema 4Tema 4
Tema 4
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 

Más de Mónica Duque Lonoño (20)

Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
lanetiqueta
 lanetiqueta lanetiqueta
lanetiqueta
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Modulo1 la nube
Modulo1 la nubeModulo1 la nube
Modulo1 la nube
 
Voki
VokiVoki
Voki
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01
 
Virus
VirusVirus
Virus
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 

Seguridad informática: virus, spyware, malware y protección

  • 1. SeguridadSeguridad Integrantes:  Cagnina Geraldina- IA  Haymal-Sturzenegger Gastón- IEM  Marconi Javier- IEM  Miccolo Franco- IEM  Orozco Romina- IA  Suarez M. Florencia- IA Prof.: Saavedra Verónica Materia: Computación I
  • 2. SeguridadSeguridad  A lo largo de la vida profesional como así tambiénA lo largo de la vida profesional como así también de la vida cotidiana de cada uno de nosotros con elde la vida cotidiana de cada uno de nosotros con el solo hecho de compartir documentos, ingresar asolo hecho de compartir documentos, ingresar a una red o cargar cualquier tipo de documentouna red o cargar cualquier tipo de documento estaremos expuestos a programas que atentan elestaremos expuestos a programas que atentan el buen funcionamiento de la P.C. , a propagandasbuen funcionamiento de la P.C. , a propagandas que abruman el monitor y programas espías queque abruman el monitor y programas espías que esperan cualquier descuido para poder robaresperan cualquier descuido para poder robar cualquier tipo de contenido o trabajo de nuestroscualquier tipo de contenido o trabajo de nuestros ordenadores por lo que este espacio será destinadoordenadores por lo que este espacio será destinado para conocer como funcionan estos programas ypara conocer como funcionan estos programas y como poder protegernos de elloscomo poder protegernos de ellos
  • 5. Clasificación de virusClasificación de virus Caballos de TroyaCaballos de Troya CamaleonesCamaleones Virus poliformos o mutantesVirus poliformos o mutantes Virus sigiloso o stealthVirus sigiloso o stealth Virus lentoVirus lento Retro virus o virus-antivirusRetro virus o virus-antivirus
  • 6. Clasificación de virusClasificación de virus Virus multipartitosVirus multipartitos Virus voracesVirus voraces Bombas de tiempoBombas de tiempo ConejoConejo Macro virusMacro virus
  • 7. ¿Qué es un antivirus?¿Qué es un antivirus? Un antivirus es un programa deUn antivirus es un programa de computadora cuyo propósito escomputadora cuyo propósito es combatir y erradicar los viruscombatir y erradicar los virus informáticosinformáticos AntivirusAntivirus
  • 8. Pasos seguidos por los antivirusPasos seguidos por los antivirus Detectar el virusDetectar el virus Identificar el virusIdentificar el virus EliminarloEliminarlo
  • 9. Algunos antivirusAlgunos antivirus Antivirus Expert (AVX)Antivirus Expert (AVX) AVG Anti-Virus SystemAVG Anti-Virus System ESAFEESAFE F-PROT AntivirusF-PROT Antivirus IndefenseIndefense Norton AntivirusNorton Antivirus Panda AntivirusPanda Antivirus
  • 10. FirewallsFirewalls(muro de fuego)(muro de fuego) Es un sistema o grupo de sistemas que impone unaEs un sistema o grupo de sistemas que impone una política de seguridad entre la organización de redpolítica de seguridad entre la organización de red privada y el Internet. Si el Firewall "observa"privada y el Internet. Si el Firewall "observa" alguna actividad sospechosa,alguna actividad sospechosa, nos advertirá con una alarma en el sistema.nos advertirá con una alarma en el sistema.
  • 11. Se clasifican en: Software:Software: Es un programa queEs un programa que se instala en la maquina quese instala en la maquina que tiene el modem que conectatiene el modem que conecta concon Internet.Internet. Hardware:Hardware: Es unEs un aparatito que seaparatito que se conecta entre la red yconecta entre la red y el cable de conexión ael cable de conexión a Internet.Internet.
  • 12. FirewallsFirewalls Ventajas  Administra los accesos posiblesAdministra los accesos posibles del Internet a la red privada.del Internet a la red privada.  Protege a los servidores propiosProtege a los servidores propios del sistema.del sistema.  Permite al administrador de la redPermite al administrador de la red un manteniendo al margen losun manteniendo al margen los usuarios prohibiendousuarios prohibiendo potencialmente la entrada o salidapotencialmente la entrada o salida  Ofrece un punto dnde la seguridadOfrece un punto dnde la seguridad puede ser monitoreada.puede ser monitoreada.  Ofrece un punto de reunión paraOfrece un punto de reunión para la organización.la organización. Desventajas  El firewall se convierte en unEl firewall se convierte en un cuello de botella de toda lacuello de botella de toda la estructura.estructura.  Los firewall son típicamenteLos firewall son típicamente implementados en un sistemaimplementados en un sistema UNIX .UNIX .  Son inapropiados para montajesSon inapropiados para montajes mixtos, este tipo de montaje seriamixtos, este tipo de montaje seria bastante costoso y difícil debastante costoso y difícil de implementar.implementar.
  • 13. Componentes de sistema firewallsComponentes de sistema firewalls  Software Filtra-paquetes:Software Filtra-paquetes: TomaToma decisiones de rehusar o permitir eldecisiones de rehusar o permitir el paso de cada uno de los paquetespaso de cada uno de los paquetes recibidosrecibidos  Gateway a Nivel-aplicación:Gateway a Nivel-aplicación: Permite alPermite al administrador de red laadministrador de red la implementación de una política deimplementación de una política de seguridad estricta, dirigida al filtra-seguridad estricta, dirigida al filtra- paquetes.paquetes.  Gateway a Nivel-circuito:Gateway a Nivel-circuito: Se usaSe usa frecuentemente para las conexionesfrecuentemente para las conexiones de salida en donde el administrador dede salida en donde el administrador de sistemas somete a los usuariossistemas somete a los usuarios internosinternos
  • 14. SpamSpam ¿Qué es el spam?¿Qué es el spam? El spam es el correo electrónico,El spam es el correo electrónico, normalmente con contenidonormalmente con contenido publicitario que se envía en formapublicitario que se envía en forma masiva.masiva.
  • 15. ClasificaciónClasificación  Spam: enviado a través del correo electrónico.Spam: enviado a través del correo electrónico.  Spim: específico para aplicaciones de tipoSpim: específico para aplicaciones de tipo Mensajería InstantáneaMensajería Instantánea  Spit: spam sobre telefonía IP. La telefonía IPSpit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet comoconsiste en la utilización de Internet como medio de transmisión para realizar llamadasmedio de transmisión para realizar llamadas telefónicas.telefónicas.  Spam SMS: spam destinado a enviarse aSpam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS.dispositivos móviles mediante SMS.
  • 16. AntispamAntispam  Antispam a nivel del servidorAntispam a nivel del servidor:: Son bases deSon bases de datos que contienen direcciones IP o nombres dedatos que contienen direcciones IP o nombres de Dominio de sitios de los cuales no se quiere recibirDominio de sitios de los cuales no se quiere recibir correos.correos.  Antispam a nivel del cliente de correo:Antispam a nivel del cliente de correo: EsEs recomendable usar softwarerecomendable usar software antispywareantispyware y tambiény también antispamantispam locales. Cabe recordar que muchos delocales. Cabe recordar que muchos de ellos pueden eliminar, por confusión, correo que noellos pueden eliminar, por confusión, correo que no eses spamspam, con lo que sería conveniente verificar el, con lo que sería conveniente verificar el correo que estos programas marcan comocorreo que estos programas marcan como spamspam..
  • 17. Incidencia del spamIncidencia del spam  Esta gráfica, muestra como se da el fenómeno delEsta gráfica, muestra como se da el fenómeno del spam en los países de Brasil, Japón, Francia,spam en los países de Brasil, Japón, Francia, China, Corea y Estados Unidos en los últimosChina, Corea y Estados Unidos en los últimos meses. Se puede ver que el mayor porcentaje demeses. Se puede ver que el mayor porcentaje de Spam se da en Estados Unidos.Spam se da en Estados Unidos.
  • 18. Encriptación de datosEncriptación de datos ¿Qué es la encriptación?¿Qué es la encriptación? Es una técnica utilizada para ocultarEs una técnica utilizada para ocultar datos de manera que solo puedandatos de manera que solo puedan ser vistos por aquellos que debenser vistos por aquellos que deben verlos.verlos.
  • 19. ¿En que consiste?¿En que consiste? Consiste en reemplazar unConsiste en reemplazar un mensaje enviado con unmensaje enviado con un algoritmo que no podrá seralgoritmo que no podrá ser decodificado por alguiendecodificado por alguien indebido.indebido.
  • 20. Bibliografía  http://alerta-antivirus.red.es/seguridad  www.microsoft.com/spam  http://www.desenredate.com/articulos/spam.php  http://www.tecnocv.com/content  http://spews.org/index.html  http://www.spamhaus.org  http://www.aclantis.com  http://www.aclantis.com  http://roble.pntic.mec.es  http://www.monografias.com/trabajos3/firewalls/firewalls. shtml  http://benavent.homeip.net:8080/links/herramientas.htm  http://glub.ehu.es/seguridad

Notas del editor

  1. Un virus es un codigo creado en lenguaje de programacion que es dañino y se autoreproduce Spyware es es un programa que se utiliza para robo de contraseñas, espionaje industrial, etc Malware es todo software dañino para el buen funcionamiento del software y que puede acortar el tiempo util del hardware Dentro de los daños que causan se puede hacer una clasificacion desde segundos de molestia hasta millones dependiendo el entorno en el que actue y la agresividad del virus Se propagan por email, atraves de la red o por archivos infectados usando siempre la ingenieria social para llegar de una forma mas rapida a expandirse
  2. El principal indicio de una infeccion viral es el cambio de tamaño de los archivos Los virus pueden mediante distintas tecnicas adherirse a los archivos para luego ser ejecutado junto con ellos Los virus no pueden infectar archivos en HTML pero los pueden dañar de forma indirecta