SlideShare una empresa de Scribd logo
1 de 8
REPUBLICA BOLIVARIANA DE VENEZUELA.
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN.
I.U.T ANTONIO JOSÉ DE SUCRE
COMERCIO EXTERIOR – SEMESTRE I
COMPUTACION
Realizado por:
Daniela Rios
C.I: 26326928
Porlamar, 15 de febrero 2016.
¿QUÉ ES LA W3C?
El world wide web consortium, abreviado W3C, es un
consorcio internacional que produce recomendaciones
para la world wide Web. Está dirigida por tim tecnologías
sobre las que se basa la berners-lee, el creador original
de Url Http y Html que son las principales web.
Tipos De Dominios
Existen dos grandes grupos de dominios, los dominios genéricos y los dominios territoriales.
 Por un lado los dominios genéricos o gTLD, siglas degeographical Top Level Domain, son aquellos que no
se ajustan a un pais determinado, como por ejemplo los conocidos dominios.com, .net, o .info, o los menos
utilizados .edu o .mil. Puede consultar las características de cada uno de los tipos de dominios genéricos
en las subsecciones accesibles mediante el menu de la derecha.
 Por otro lado los dominios territoriales o ccTLD, siglas decountry code Top Level Domains, son dominios de
primer nivel que están asociados a un pais en concreto, como pueden ser el .esde España, o
el .fr de Francia. Estos dominios, siempre de dos letras siguen el estándar ISO 3166. Puede consultar
la lista completa además de la características de los dominios territoriales mas usuales en esta misma
sección.
 los dominios genéricos Pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier
parte del mundo sin requerimientos especiales. Este tipo de dominios son económicos y de registro muy
rápido. En Guidom.com recomendamos este tipo de registro de dominios, son los que tienen más uso en la
red
Diferencias
HTTP
* URL comienza con
“http://”.
* Se utiliza el puerto 80 para
la comunicación.
* Sin garantía.
* Funciona a nivel de
aplicación.
* Sin cifrado.
* No hay certificados
requeridos.
HTTPS
* URL comienza con
“https://”.
* Se utiliza el puerto 443
para la comunicación.
* Asegurado.
*Funciona a nivel de
transporte.
* Con certificado.
* Certificado prescrito.
¿ QUE ES PROTOCOLO DE SEGURIDAD?
Es un conjunto de sencillos pero importantes pasos que nos ayudará a mantener
nuestro sistema alejado de los virus, troyanos, gusanos, spam....
Son básicamente cinco:
 1.- Avast Antivirus: Antivirus residente y auto actualizable. Es un programa que detecta
y elimina Virus informáticos y otros programas maliciosos. Su algoritmo compara el
código de cada archivo con una base de datos de los códigos de los virus conocidos,
por lo que es importante estar actualizado a fin de evitar que un virus nuevo no sea
detectado.
 2.- CleanUp! : Limpia nuestro computadoras. Permite liberar al sistema de todos los
archivos temporales innecesarios. Durante el funcionamiento del ordenador se generan
gran cantidad de archivos temporales que ralentizan el funcionamiento de las
computadoras y sirven de escondite a programas, que entre miles de archivos
temporales, pasan desapercibidos como virus y troyanos.
3.- SpywareBlaster Después de liberar al PC de los archivos temporales con el
CleanUp!, el Spywareblaster es una herramienta de seguridad pasiva para nuestro
equipo: nos proporciona inmunidad, nos vacuna, frente a posibles ataques de código
maliciosos que utilizan algunos sitios de Internet para incrustarnos estos "espías".
4.- Spybot Search & Destroy No solamente nos vacuna frente a posibles infecciones
en el futuro sino que busca y destruye (Search and Destroy) los posibles códigos
espía instalados y presentes en nuestro sistema. es un programa extraordinario en la
lucha contra el spyware (programas espía). Es capaz de detectar y eliminar casi
25.000 de estos parásitos que se instalan en su ordenador, a escondidas, merman su
ancho de banda, y lo que es peor, roban información para mandársela a terceros con
fines poco claros.
5.- Filtro AntiSpam: Filtro adaptativo que analiza nuestro buzón de entrada, clasificando
y señalando los posibles Spams. Es configurable por el usuario. Incluye además un
filtro Antivirus.
Qué es el protocolo HTTPS y sus diferencias con HTTP

Más contenido relacionado

La actualidad más candente

María González Moreno
María González MorenoMaría González Moreno
María González Morenoguestbbed42
 
02 requierimientos de_software_red_acme
02 requierimientos de_software_red_acme02 requierimientos de_software_red_acme
02 requierimientos de_software_red_acme1 2d
 
Peligros Internet Menores
Peligros Internet MenoresPeligros Internet Menores
Peligros Internet MenoresMaite Pelacho
 
Encuentro 3 herramientas
Encuentro 3  herramientas Encuentro 3  herramientas
Encuentro 3 herramientas Edna Rocio
 
Panamá y los virus del año
Panamá y los virus del añoPanamá y los virus del año
Panamá y los virus del añoHank12396
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitaljanerodriguezc
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en líneavcdg
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.Once Redes
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxAlonso Caballero
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsAlonso Caballero
 

La actualidad más candente (17)

María González Moreno
María González MorenoMaría González Moreno
María González Moreno
 
María González Moreno
María González MorenoMaría González Moreno
María González Moreno
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
02 requierimientos de_software_red_acme
02 requierimientos de_software_red_acme02 requierimientos de_software_red_acme
02 requierimientos de_software_red_acme
 
Peligros Internet Menores
Peligros Internet MenoresPeligros Internet Menores
Peligros Internet Menores
 
Encuentro 3 herramientas
Encuentro 3  herramientas Encuentro 3  herramientas
Encuentro 3 herramientas
 
Panamá y los virus del año
Panamá y los virus del añoPanamá y los virus del año
Panamá y los virus del año
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Los navegadores
Los navegadoresLos navegadores
Los navegadores
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking Linux
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
 
trabajo
trabajotrabajo
trabajo
 
DEBER
DEBERDEBER
DEBER
 

Destacado

Societies Act Publication - February 10, 2016
Societies Act Publication - February 10, 2016Societies Act Publication - February 10, 2016
Societies Act Publication - February 10, 2016Christopher Lennon
 
Reference forAlan Kugalan (1)
Reference forAlan Kugalan (1)Reference forAlan Kugalan (1)
Reference forAlan Kugalan (1)Alan Kugalan
 
Audience research summary
Audience research summaryAudience research summary
Audience research summaryBDilloway2015
 
Руководство по подходу, основанному на рисках ЛППТ
Руководство по подходу, основанному на рисках ЛППТРуководство по подходу, основанному на рисках ЛППТ
Руководство по подходу, основанному на рисках ЛППТPHARMADVISOR
 

Destacado (7)

Updated_Resume_B
Updated_Resume_BUpdated_Resume_B
Updated_Resume_B
 
El huerto del cole
El huerto del coleEl huerto del cole
El huerto del cole
 
Societies Act Publication - February 10, 2016
Societies Act Publication - February 10, 2016Societies Act Publication - February 10, 2016
Societies Act Publication - February 10, 2016
 
Reference forAlan Kugalan (1)
Reference forAlan Kugalan (1)Reference forAlan Kugalan (1)
Reference forAlan Kugalan (1)
 
Audience research summary
Audience research summaryAudience research summary
Audience research summary
 
Estatudos de empresa
Estatudos de empresaEstatudos de empresa
Estatudos de empresa
 
Руководство по подходу, основанному на рисках ЛППТ
Руководство по подходу, основанному на рисках ЛППТРуководство по подходу, основанному на рисках ЛППТ
Руководство по подходу, основанному на рисках ЛППТ
 

Similar a Qué es el protocolo HTTPS y sus diferencias con HTTP

Similar a Qué es el protocolo HTTPS y sus diferencias con HTTP (20)

Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Computacion
ComputacionComputacion
Computacion
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
TRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informaticoTRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informatico
 
Informatica gine.
Informatica gine.Informatica gine.
Informatica gine.
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo guia 2 telematicas
Trabajo guia 2 telematicasTrabajo guia 2 telematicas
Trabajo guia 2 telematicas
 
Malware
MalwareMalware
Malware
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Malware
MalwareMalware
Malware
 
Trabajo auditoria
Trabajo auditoriaTrabajo auditoria
Trabajo auditoria
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spyware
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Spyware
SpywareSpyware
Spyware
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Malware
Malware Malware
Malware
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Qué es el protocolo HTTPS y sus diferencias con HTTP

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN. I.U.T ANTONIO JOSÉ DE SUCRE COMERCIO EXTERIOR – SEMESTRE I COMPUTACION Realizado por: Daniela Rios C.I: 26326928 Porlamar, 15 de febrero 2016.
  • 2. ¿QUÉ ES LA W3C? El world wide web consortium, abreviado W3C, es un consorcio internacional que produce recomendaciones para la world wide Web. Está dirigida por tim tecnologías sobre las que se basa la berners-lee, el creador original de Url Http y Html que son las principales web.
  • 3. Tipos De Dominios Existen dos grandes grupos de dominios, los dominios genéricos y los dominios territoriales.  Por un lado los dominios genéricos o gTLD, siglas degeographical Top Level Domain, son aquellos que no se ajustan a un pais determinado, como por ejemplo los conocidos dominios.com, .net, o .info, o los menos utilizados .edu o .mil. Puede consultar las características de cada uno de los tipos de dominios genéricos en las subsecciones accesibles mediante el menu de la derecha.  Por otro lado los dominios territoriales o ccTLD, siglas decountry code Top Level Domains, son dominios de primer nivel que están asociados a un pais en concreto, como pueden ser el .esde España, o el .fr de Francia. Estos dominios, siempre de dos letras siguen el estándar ISO 3166. Puede consultar la lista completa además de la características de los dominios territoriales mas usuales en esta misma sección.  los dominios genéricos Pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier parte del mundo sin requerimientos especiales. Este tipo de dominios son económicos y de registro muy rápido. En Guidom.com recomendamos este tipo de registro de dominios, son los que tienen más uso en la red
  • 4.
  • 5. Diferencias HTTP * URL comienza con “http://”. * Se utiliza el puerto 80 para la comunicación. * Sin garantía. * Funciona a nivel de aplicación. * Sin cifrado. * No hay certificados requeridos. HTTPS * URL comienza con “https://”. * Se utiliza el puerto 443 para la comunicación. * Asegurado. *Funciona a nivel de transporte. * Con certificado. * Certificado prescrito.
  • 6. ¿ QUE ES PROTOCOLO DE SEGURIDAD? Es un conjunto de sencillos pero importantes pasos que nos ayudará a mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam.... Son básicamente cinco:  1.- Avast Antivirus: Antivirus residente y auto actualizable. Es un programa que detecta y elimina Virus informáticos y otros programas maliciosos. Su algoritmo compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante estar actualizado a fin de evitar que un virus nuevo no sea detectado.  2.- CleanUp! : Limpia nuestro computadoras. Permite liberar al sistema de todos los archivos temporales innecesarios. Durante el funcionamiento del ordenador se generan gran cantidad de archivos temporales que ralentizan el funcionamiento de las computadoras y sirven de escondite a programas, que entre miles de archivos temporales, pasan desapercibidos como virus y troyanos.
  • 7. 3.- SpywareBlaster Después de liberar al PC de los archivos temporales con el CleanUp!, el Spywareblaster es una herramienta de seguridad pasiva para nuestro equipo: nos proporciona inmunidad, nos vacuna, frente a posibles ataques de código maliciosos que utilizan algunos sitios de Internet para incrustarnos estos "espías". 4.- Spybot Search & Destroy No solamente nos vacuna frente a posibles infecciones en el futuro sino que busca y destruye (Search and Destroy) los posibles códigos espía instalados y presentes en nuestro sistema. es un programa extraordinario en la lucha contra el spyware (programas espía). Es capaz de detectar y eliminar casi 25.000 de estos parásitos que se instalan en su ordenador, a escondidas, merman su ancho de banda, y lo que es peor, roban información para mandársela a terceros con fines poco claros. 5.- Filtro AntiSpam: Filtro adaptativo que analiza nuestro buzón de entrada, clasificando y señalando los posibles Spams. Es configurable por el usuario. Incluye además un filtro Antivirus.