SlideShare uma empresa Scribd logo
1 de 15
SOFTWARE DE
   SEGURIDAD
Jorge Eduardo García Herrera




                               Jorge Eduardo García Herrera   06/12/2011   1
Indice

 Antispyware
 Actualizaciónes automáticas
 Antispam
 Firewall
 Phising




                     Jorge Eduardo García Herrera   06/12/2011   2
Antispyware

 Una Antispyware es un programa que evita o
  elimina infecciones por código
  malicioso, cómo los Spyware, Adware o
  Troyanos.

 Los Spyware son programas o código que
  está pensado para espiar lo que sucede en tu
  PC, monitoreando tus costumbres de
  navegación y en algunos casos cambiando
  Banners (comerciales) por comerciales por
  ellos.
                      Jorge Eduardo García Herrera   06/12/2011   3
 Los antispyware son una herramienta o utilidad
  esencial para tu seguridad, si no tienes uno
  instalado puedes ser víctima de robos de
  identidad entre otras cosas muy peligrosas. La
  utilidad más importante es eliminar todo
  potente objetivo de tu seguridad.

 Lo recomendable es que sea uno que se
  actualice periódicamente, o diario si es posible;
  que cuente con protección en tiempo real para
  evitar infecciones.
                         Jorge Eduardo García Herrera   06/12/2011   4
Actualizaciones automáticas
del equipo de computo 5.0
 Son un una serie de programas que Microsoft lanzo para
  que los equipos con sistemas operativos XP y Vista sean
  mas seguros, muchas de estas actualizaciones no son de
  utilidad y solamente ocupan espacio en memoria y la
  velocidad de tu Pc, pero algunas otras si son importantes.




                            Jorge Eduardo García Herrera   06/12/2011   5
 No pasa nada si no las
  tienes, y el mensaje que
  aparece de que tu equipo esta
  en riesgo, es por que no las
  tienes y esas actualizaciones
  son para que tu pc tenga
  mayor seguridad.

 Es recomendables que no las desactives por
 completo sino que uses la opción de decidir
que actualizaciones descargar de esta manera
tu decides que actualizaciones de descargan y
  de esta manera no se descargan todas las
 actualizaciones que Windows tiene, que son
                 demasiadas




                       Jorge Eduardo García Herrera   06/12/2011   6
Antispam

      El antispam es lo que se conoce como método
       para prevenir el "correo basura" (spam = correo
       electrónico basura).

      Tanto los usuarios finales como los
       administradores de sistemas de correo electrónico
       utilizan diversas técnicas contra ello. Algunas de
       estas técnicas han sido incorporadas en
       productos, servicios y software para aliviar la carga
       que cae sobre usuarios y administradores. No
       existe la fórmula perfecta para solucionar el
       problema del spam por lo que entre las múltiples
       existentes unas funcionan mejor que otras,
       rechazando así, en algunos casos, el correo
       deseado para eliminar completamente el spam,
       con los costes que conlleva de tiempo y esfuerzo.


                                 Jorge Eduardo García Herrera   06/12/2011   7
 Las técnicas antispam se pueden diferenciar
  en cuatro categorías: las que requieren
  acciones por parte humana; las que de
  manera automática son los mismos correos
  electrónicos los administradores; las que se
  automatizan por parte de los remitentes de
  correos electrónicos; las empleadas por los
  investigadores y funcionarios encargados de
  hacer cumplir las leyes.

                      Jorge Eduardo García Herrera   06/12/2011   8
Firewall
    Un firewall es un dispositivo que funciona como
     cortafuegos entre redes, permitiendo o denegando las
     transmisiones de una red a la otra. Un uso típico es
     situarlo entre una red local y la red Internet, como
     dispositivo de seguridad para evitar que los intrusos
     puedan acceder a información confidencial.

     Un firewall es simplemente un filtro que controla todas
     las comunicaciones que pasan de una red a la otra y en
     función de lo que sean permite o deniega su paso. Para
     permitir o denegar una comunicación el firewall examina
     el tipo de servicio al que corresponde, como pueden ser
     el web, el correo o el IRC. Dependiendo del servicio el
     firewall decide si lo permite o no. Además, el firewall
     examina si la comunicación es entrante o saliente y
     dependiendo de su dirección puede permitirla o no.

 




                                   Jorge Eduardo García Herrera   06/12/2011   9
De este modo un firewall puede permitir
desde una red local hacia Internet servicios
de web, correo y ftp, pero no a IRC que
puede ser innecesario para nuestro trabajo.
También podemos configurar los accesos
que se hagan desde Internet hacia la red
local y podemos denegarlos todos o
permitir algunos servicios como el de la
web, (si es que poseemos un servidor web y
queremos que accesible desde Internet).
Dependiendo del firewall que tengamos
también podremos permitir algunos
accesos a la red local desde Internet si el
usuario se ha autentificado como usuario de
la red local.




                      Jorge Eduardo García Herrera   06/12/2011   10
Un firewall puede ser un dispositivo software
o hardware, es decir, un aparatito que se
conecta entre la red y el cable de la conexión a
Internet, o bien un programa que se instala en
la máquina que tiene el modem que conecta
con Internet. Incluso podemos encontrar
ordenadores computadores muy potentes y
con software específicos que lo único que
hacen es monitorizar las comunicaciones
entre redes.




                         Jorge Eduardo García Herrera   06/12/2011   11
Filtro Anti-phishing
      Phishing es un término informático que
     denomina un tipo de delito encuadrado dentro
     del ámbito de las estafas cibernéticas, y que se
    comete mediante el uso de un tipo de ingeniería
         social caracterizado por intentar adquirir
     información confidencial de forma fraudulenta
     (como puede ser una contraseña o información
         detallada sobre tarjetas de crédito u otra
      información bancaria). El estafador, conocido
     como phisher, se hace pasar por una persona o
          empresa de confianza en una aparente
     comunicación oficial electrónica, por lo común
        un correo electrónico, o algún sistema de
       mensajería instantánea o incluso utilizando
              también llamadas telefónicas.
                         
                         



                             Jorge Eduardo García Herrera   06/12/2011   12
 Dado el creciente número de denuncias de
  incidentes relacionados con el phishing, se
  requieren métodos adicionales de protección.
  Se han realizado intentos con leyes que
  castigan la práctica y campañas para prevenir
  a los usuarios con la aplicación de medidas
  técnicas a los programas.



                      Jorge Eduardo García Herrera   06/12/2011   13
 El filtro lo que hace es detectar intentos de
  phishing algunas medidas de seguridad que
  se recomiendan es usar teclados virtuales
  algunos buscadores y antivirus poseen esta
  protección




                        Jorge Eduardo García Herrera   06/12/2011   14
Gracias
  n_n




   Jorge Eduardo García Herrera   06/12/2011   15

Mais conteúdo relacionado

Mais procurados

Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2colohh
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 

Mais procurados (15)

Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Firewall y antivirus
Firewall y antivirusFirewall y antivirus
Firewall y antivirus
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 

Semelhante a Software de seguridad (20)

Manuel
ManuelManuel
Manuel
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Antivirus
AntivirusAntivirus
Antivirus
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 

Último (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 

Software de seguridad

  • 1. SOFTWARE DE SEGURIDAD Jorge Eduardo García Herrera Jorge Eduardo García Herrera 06/12/2011 1
  • 2. Indice  Antispyware  Actualizaciónes automáticas  Antispam  Firewall  Phising Jorge Eduardo García Herrera 06/12/2011 2
  • 3. Antispyware  Una Antispyware es un programa que evita o elimina infecciones por código malicioso, cómo los Spyware, Adware o Troyanos.  Los Spyware son programas o código que está pensado para espiar lo que sucede en tu PC, monitoreando tus costumbres de navegación y en algunos casos cambiando Banners (comerciales) por comerciales por ellos. Jorge Eduardo García Herrera 06/12/2011 3
  • 4.  Los antispyware son una herramienta o utilidad esencial para tu seguridad, si no tienes uno instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad más importante es eliminar todo potente objetivo de tu seguridad.  Lo recomendable es que sea uno que se actualice periódicamente, o diario si es posible; que cuente con protección en tiempo real para evitar infecciones. Jorge Eduardo García Herrera 06/12/2011 4
  • 5. Actualizaciones automáticas del equipo de computo 5.0  Son un una serie de programas que Microsoft lanzo para que los equipos con sistemas operativos XP y Vista sean mas seguros, muchas de estas actualizaciones no son de utilidad y solamente ocupan espacio en memoria y la velocidad de tu Pc, pero algunas otras si son importantes. Jorge Eduardo García Herrera 06/12/2011 5
  • 6.  No pasa nada si no las tienes, y el mensaje que aparece de que tu equipo esta en riesgo, es por que no las tienes y esas actualizaciones son para que tu pc tenga mayor seguridad. Es recomendables que no las desactives por completo sino que uses la opción de decidir que actualizaciones descargar de esta manera tu decides que actualizaciones de descargan y de esta manera no se descargan todas las actualizaciones que Windows tiene, que son demasiadas Jorge Eduardo García Herrera 06/12/2011 6
  • 7. Antispam  El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).  Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Jorge Eduardo García Herrera 06/12/2011 7
  • 8.  Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Jorge Eduardo García Herrera 06/12/2011 8
  • 9. Firewall  Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.  Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.  Jorge Eduardo García Herrera 06/12/2011 9
  • 10. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Jorge Eduardo García Herrera 06/12/2011 10
  • 11. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes. Jorge Eduardo García Herrera 06/12/2011 11
  • 12. Filtro Anti-phishing  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.   Jorge Eduardo García Herrera 06/12/2011 12
  • 13.  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Jorge Eduardo García Herrera 06/12/2011 13
  • 14.  El filtro lo que hace es detectar intentos de phishing algunas medidas de seguridad que se recomiendan es usar teclados virtuales algunos buscadores y antivirus poseen esta protección Jorge Eduardo García Herrera 06/12/2011 14
  • 15. Gracias n_n Jorge Eduardo García Herrera 06/12/2011 15