ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Microsoft


Enviado por   •  18 de Mayo de 2014  •  1.678 Palabras (7 Páginas)  •  232 Visitas

Página 1 de 7

INDICE

INDICE 2

Introducción. 3

Desarrollo. 5

PHISHING. 5

SPYWARE. 5

SPAM. 5

FIREWALL. 6

Software`s o filtros para evitar: 6

FILTROS ANTI SPAM. 6

SPAMIHILATOR. 6

AGNITUM SPAM TERRIER 7

K9 ANTISPAM. 7

VENTAJAS. 7

DESVENTAJAS. 7

FILTROS ANTI SPYWARE. 7

NORMAN SECURITY. 7

VENTAJAS. 7

DESVENTAJAS. 8

MYINTERNET SECURITY. 8

VENTAJAS. 8

DESVENTAJAS. 8

DEFENDX INTERNET SECURITY. 9

VENTAJAS. 9

DESVENTAJAS. 9

FILTROS ANTI PHISHING. 9

BITDEFENDER. 9

VENTAJAS. 10

DESVENTAJAS. 10

AVG FREE ANTIVIRUS. 10

VENTAJAS. 10

DESVENTAJAS. 10

SYSTEM SURVEILLANCE PRO. 11

VENTAJAS. 11

DESVENTAJAS. 11

Conclusion. 12

Bibliografia. 13

Introducción.

En este pequeño trabajo se analizaran algunos aspectos del internet como el phishing, el spyware, los firewalls, el spam, y algunos de los software que pueden ser ocupados para erradicar al phishing, al spyware y al spam.

Muchas veces ocupamos el internet para descargar software, música, videos, juegos y demás , pero nunca nos damos cuenta de lo que pueden contener en su interior, los cueles podrían ser virus atrozmente malignos, difíciles de hallar y complicados de eliminar.

A veces estos archivos malignos pueden destruir poco a poco nuestra computadora sin que no s demos cuenta, hasta que queda completamente deshecha el ordenador y ya no hay nada que hacer, y todo por no haber tenido la precaución de haber checado el software con un antivirus o simplemente por no conocer acerca de paginas maliciosas.

Muchas de estas paginas o “empresas” no se hacen responsables por el daño causado por sus software,

Desarrollo.

PHISHING.

Phishing quiere decir copiar una identidad de internet, es un término computacional que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social que se caracteriza por intentar adquirir información confidencial en forma de fraude como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.

SPYWARE.

El spyware es un programa espía es un software que recopila información de una computadora y después manda esta información a un equipo externo sin el permiso del dueño de la computadora afectada. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad dela computadora, y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa, aparte de las cuestiones de privacidad, generalmente incluyen una pérdida considerable del rendimiento del sistema hasta un 50% en casos extremos, y problemas de estabilidad graves la computadora literalmente muere. También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

SPAM.

El spam es correo basura, es decir los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente son publicitarios, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles a través de mensajes de texto y los sistemas de mensajería instantánea como por ejemplo Outlook y Windows live ,etc.

También se llama correo no deseado a los virus sueltos en la red y páginas, se activa mediante el ingreso a páginas de comunidades o grupos.

FIREWALL.

Un firewall o cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado del la red ala computadora, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de reglas y otros criterios.

Los firewall pueden ser implementados en hardware o software, o una combinación de ambos. Los firewall se utilizan para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Software`s o filtros para evitar:

FILTROS ANTI SPAM.

SPAMIHILATOR.

CARACTERISTICAS.

Spamihilator, es una eficaz arma en la lucha contra el spam. Se trata de un filtro que actúa entre tu cliente y el servidor de correo electrónico, examinando a conciencia cada uno

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com