SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Actualizaciones automáticas del Sistema Operativo

En función del fabricante:

Microsoft Windows

Microsoft publica las actualizacionesúnicamente los segundos martes de
cada mes, salvo incidentes críticos que requieran de una actualización
más inminente.

Más información sobre las actualizaciones automáticas en las preguntas
frecuentes de Microsoft.

Apple

Permite configurar las actualizaciones para su descarga diaria
(recomendada), semanal o mensual.

Para versiones anteriores a Mac OS X v10., que no disponen de
actualizaciones automáticas, hay que forzar la descarga manualmente.
Más detalles en el enlace anterior.

Ubuntu

Por defecto avisa de la disponibilidad de nuevas actualizaciones, para que
el usuario inicie su descarga. Es posible configurarlo para que se actualicen
de forma automática.
QUÉ SE ENTIENDE POR MANTENIMIENTO
Un conjunto de actividades que se requiere realizar periódicamente para
mantener la PC en óptimo estado de funcionamiento, y poder detectar a
tiempo cualquier indicio de fallas o daños en sus componentes. No debe
considerarse dentro de esta actividad la limpieza externa y el uso
sistemático de cubiertas protectoras de polvo, insectos y suciedad
ambiental, ni tampoco la realización de copias de seguridad (backup), o
la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que
dependen de las condiciones específicas de operación y entorno
ambiental.

CON QUÉ PERIODICIDAD DEBE REALIZARSE
Depende de diversos factores: la cantidad de horas diarias de operación,
el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se
encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un
equipo nuevo o muy usado), y el resultado obtenido en el último
mantenimiento. Una PC de uso personal, que funcione unas cuatro horas
diarias, en un ambiente favorable y dos o menos años de operación sin
fallas graves, puede resultar aconsejable realizar su mantenimiento cada
uno o dos meses de operación, aunque algunas de las actividades de
mantenimiento pudieran requerir una periodicidad menor.

LIMPIEZA FISICA INTERIOR
Uno de los aspectos más importantes en el mantenimiento de una PC es la
limpieza física interior. Este factor no es tan importante en las
computadoras portátiles (laptops), cuyo interior está más aislado y
protegido. Sin embargo en el interior de las computadoras de escritorio, se
acumula suciedad de diversos orígenes, y los conectores interiores tienden
a oxidarse o a disminuir su conectividad por factores mecánicos.

El grado de suciedad acumulado en una PC depende fundamentalmente
del ambiente donde se encuentra instalada. Los principales orígenes de la
suciedad interior son los siguientes:

- Polvo ambiental
- Huevos y deposiciones de origen animal
- Corrosión de componentes internos
- Oxígeno del aire, que inevitablemente genera procesos de oxidación

El polvo ambiental puede producir niveles notables de suciedad en
entornos abiertos. Si además de polvoriento el entorno es húmedo, la
suciedad acumulada puede provocar una conducción espúrea de
señales eléctricas o electromagnéticas. También puede ocasionar
atascamiento, degradación de velocidad o ruido de los componentes
móviles (ventiladores).

El interior de una PC es un albergue ideal para cucarachas, pequeños
roedores, y diversos tipos de insectos. Una PC cuenta generalmente con
infinidad de aberturas por donde estos entes penetran, generalmente en
horas de la noche, eligiendo en ocasiones a la PC como morada,
procreando en su interior. Los huevos de cucarachas, por ejemplo, se
adhieren a la superficie donde se depositan y en ocasiones provocan
reacciones químicas que pueden dañar componentes o venas de circuito
impreso. En ocasiones podemos encontrar insectos muertos en los lugares
más inverosímiles del interior de una PC.

Algunos componentes internos son susceptibles de corrosión o
descomposición, cuya reacción química con los elementos inertes
adjuntos o con la superficie de la placa base, pueden ocasionar daños de
importancia. Como ejemplos de estos componentes podemos mencionar
la batería interior y algunas ligaduras plásticas de los cables o conectores
plásticos de baja calidad.

ACTUALIZACIÓN DE ANTIVIRUS Y REVISIÓN PROFUNDA
En las actividades de mantenimiento de una PC tiene singular importancia
la protección contra virus, la actualización sistemática de las aplicaciones
antivirus y las revisiones profundas de nuestro disco duro cada cierto
tiempo o bajo determinadas condiciones.

Filtro

El filtro SmartScreen es una extensión del filtro anti-phishing incluido en
Internet Explorer 7. Si un usuario visita un sitio que ha sido etiquetado como
fraudulento o que presuntamente contiene software malicioso, entonces
Internet Explorer 8 mostrará un aviso sobre el hecho y recomendaciones de
que el sitio no debería ser visitado. Además, el filtro también revisa los
enlaces de descarga de archivos para evitar la instalación o ejecución de
archivos provenientes de sitios peligrosos conocidos.25 Esta caracteristica
puede ser deshabilitada desde las políticas de grupo en entornos
empresariales.
Características detalladas de Outpost Firewall Pro

Seguridad proactiva

Protección superior contra amenazas

Hoy en día, es necesario proteger la información contra las fallas de
seguridad graves, que ocurren cuando un programa malicioso se
transporta sobre una aplicación legítima, o utiliza sus permisos o
credenciales para realizar actividades delictivas: robar claves o datos
personales, enviar correo no deseado, apoderarse del contenido de
monederos electrónicos, aprovechar vulnerabilidades para implantar
código malicioso, etcétera.
Outpost Firewall incluye dos herramientas específicamente diseñadas para
prevenir este tipo de comportamientos ilegítimos.

El Protector de aplicaciones aprende cuáles son los programas habilitados
para Internet que se inician normalmente en el ordenador: navegadores,
mensajeros instantáneos, juegos en línea, etcétera.
Para llevar a cabo este aprendizaje, el Protector de aplicaciones se basa
sobre los datos estadísticos recogidos por ImproveNet.
Outpost protegerá automáticamente dichos programas, para que no
compartan sus recursos inadvertidamente, o sean manipulados por código
malicioso.
De esta forma, los elementos más importantes de estas aplicaciones, tales
como cookies, historiales de navegación, contraseñas de acceso
guardadas en la memoria, y otros datos personales que podrían ser
utilizados ilegítimamente, estarán asegurados contra el acceso
inapropiado.
También es posible agregar exclusiones personalizadas para permitir que
ciertos programas puedan leer los contenidos protegidos, y así realizar sus
operaciones normales.

El Protector del sistema complementa el módulo de Protección proactiva.
Este componente, permite definir una lista de programas y archivos de
configuración que serán específicamente protegidos en el sistema.
En la lista, se pueden incluir configuraciones del registro, propiedades de la
red, accesibilidad a los archivos del equipo, interacciones con los
complementos de Flash y Acrobat Reader, entre otros objetos vulnerables
a ataques cibernéticos. De esta forma, el Protector del sistema crea un
blindaje especial para los archivos especificados, evitando que sean
manipulados o utilizados de forma ilegítima.

Junto con el Protector de aplicaciones, estos dos componentes del módulo
de Protección proactiva, refuerzan aún más la seguridad e integridad de
los archivos de sistema y de los programas.
Asimismo, proporcionan herramientas avanzadas para controlar la forma
en que interaccionan las aplicaciones y los permisos para compartir sus
recursos.

Protección de archivos y carpetas

Dentro de la sección Protección proactiva, el usuario podrá bloquear el
acceso a su información personal (documentos, archivos, carpetas, fotos,
etcétera), o proteger una carpeta sensible. Para ello solo hay que localizar
el objeto en el sistema, y confirmar la acción.
A continuación, el elemento asegurado será inaccesible para otros
usuarios u otras aplicaciones, a menos que sea desbloqueado mediante la
introducción de una contraseña válida.

La restricción de acceso definida por la Protección de archivos y carpetas,
es registrada por el sistema como una limitación normal de Windows.
Los usuarios visualizarán un aviso que informa que no tienen los privilegios
suficientes para abrir el objeto, pero no sabrán que el origen de dicha
restricción es responsabilidad del administrador de seguridad del equipo.
Esta propiedad, es exclusiva de Outpost, y es especialmente útil cuando se
desea resguardar información sensible, en un ordenador compartido con
otros colegas o miembros de la familia. También permite proteger los datos
personales de ataques de código malicioso o programas espía.

Defensa temprana contra amenazas

Outpost Firewall Pro proporciona la primera línea de defensa contra código
malicioso, controlando proactivamente el comportamiento y la
interacción de los programas en el ordenador, previniendo las brechas de
seguridad.
Su módulo Protección proactiva, monitoriza y bloquea de forma temprana
las sofisticadas técnicas de manipulación e intrusión utilizadas para vulnerar
la integridad y confidencialidad de los datos.

Al analizar las amenazas y mostrar avisos de alerta interactivos, este
componente detiene los ataques del tipo día cero (zero-day*) y otras
operaciones no autorizadas, proporcionando una defensa avanzada
contra rootkits, ataques provenientes de redes de máquinas
comprometidas (botnets), o la revelación accidental de datos.

  Las amenazas del tipo día cero (zero-day) son ataques que aparecen la
víspera, o el mismo día en que se hace pública una vulnerabilidad de una
aplicación.
La expresión deriva del número de días que pasan entre la publicación de
la advertencia y el lanzamiento del ataque.

Outpost Firewall Pro monitoriza una variedad cada vez mayor de sucesos y
operaciones, asegurando una protección superior y versátil.
Esta aplicación ha superado con excelencia todas las pruebas de fuga
actualmente conocidas, y centra su atención en las amenazas avanzadas
que modifican las áreas clave del sistema y secuestran aplicaciones
legítimas.

Autodefensa

Muchos códigos maliciosos actuales intentan cerrar las aplicaciones de
seguridad en ejecución, para poder concretar su proceso de infección.
Outpost Firewall Pro impide que la protección activa sea anulada por
terceros no autorizados, mediante la implementación de una coraza
invulnerable para todos sus componentes.

Seguridad y continuidad de la red

Control de acceso a aplicaciones

El cortafuegos controla los programas que tienen permiso para acceder a
Internet, protegiendo proactivamente el ordenador contra los intentos del
código malicioso por establecer conexiones ilegítimas, y las amenazas del
tipo día cero (zero-day*).

Cortafuegos optimizado

El módulo cortafuegos ha sido reacondicionado para asegurar su
compatibilidad con la Plataforma de filtrado de Windows (WFP, Windows
FilteringPlatform).
Las modificaciones realizadas han mejorado significativamente la
velocidad y la interacción de las funciones del cortafuegos.
Este, ahora prioriza cierto tipo de tráfico, y verifica de forma inteligente las
conexiones punto a punto y otros flujos de datos intensivos. De esta forma,
mejora el rendimiento del sistema y su velocidad de respuesta.
Seguridad de las conexiones

El cortafuegos de doble dirección monitoriza las conexiones entrantes y
salientes del ordenador, y previene intrusiones no autorizadas provenientes
de la red local o de origen remoto.
Al ocultar los puertos de acceso, se mantiene invisible la presencia del
ordenador en Internet.

La monitorización de la actividad de la red protege las conexiones, y evita
el sabotaje interno controlando la transmisión de los datos. Esto elimina el
posible riesgo de que los datos contenidos en ventanas de conversación
(chat) o en sesiones autenticadas del navegador, sean entregados al
destinatario equivocado, o interceptados en el camino.

Cobertura integral

Outpost Firewall Pro protege todo tipo de conexión (de la red local,
inalámbrica, digital, por cable, celular, y telefónica), aplicando
automáticamente la configuración de seguridad apropiada cuando el
ordenador se conecta a un nuevo proveedor.
Las conexiones inalámbricas también están aseguradas contra la intrusión
ilegal y las escuchas ilegítimas.

Protección contra intrusos

El complemento de detección de ataques, intercepta automáticamente
todos los tipos conocidos de acciones ilegítimas provenientes de intrusos.

Privacidad y navegación segura

Bloqueo de contenidos basado sobre palabras clave

Por pedido de los usuarios, Outpost Firewall Pro permite definir un grupo de
palabras clave, con el fin de bloquear automáticamente la visualización
de páginas que contengan alguna de dichas palabras, tanto en su
contenido como en el nombre de su dirección.
Los niños de la casa lamentarán que sus padres utilicen esta función para
bloquear sitios con juegos en línea, pero los adultos estarán seguros de que
sus hijos ya no malgastarán su tiempo de estudio en tareas no permitidas.
Restricción de acceso a direcciones específicas

Sobre la base del complemento BlockPost, disponible para versiones
anteriores de Outpost Firewall Pro, la lista de bloqueo por IP permite que los
usuarios impidan de forma anticipada el acceso a los dominios de Internet
especificados.
Esta herramienta, especialmente valiosa para padres que desean proteger
a sus hijos cuando navegan por la Red, impedirá que se establezcan
conexiones entrantes o salientes hacia zonas de dudosa reputación, que
pudieran descargar programas espía o presentar publicidad ofensiva.
Las direcciones bloqueadas pueden ser definidas manualmente o
importarse de listas públicas, previamente confeccionadas.

Protección de datos personales

Ningún tipo de información confidencial, como números de cuentas
bancarias y contraseñas, que el usuario defina utilizando el bloqueo de
identidad, podrá traspasar los límites del ordenador a través de vías de
comunicación tales como mensajería instantánea, Internet o correo
electrónico.

Este componente, garantiza la protección contra el robo de identidad y los
ataques de falsificación de sitios (phishing), que buscan información crítica
como credenciales de acceso o detalles de tarjetas de crédito.
Además, asegura que nadie más, incluyendo niños y familiares, pueda
divulgar esta información accidental o deliberadamente en la Red.

Navegación más clara y confidencial

Gracias al control de cookies* y de referencias a páginas previamente
visitadas, se puede mantener un alto nivel de privacidad al navegar por
sitios de compras, entretenimiento o noticias, y al mismo tiempo, permitir
que los sitios de confianza obtengan solamente los datos de los hábitos de
navegación del usuario necesarios para personalizar sus páginas.
Además, Outpost Firewall Pro brinda la posibilidad de limitar los elementos
que se muestran en las páginas web, para que la navegación sea más
rápida y libre de estorbos.

 Una cookie es un pequeño archivo de texto, que un sitio web coloca en
el disco duro del ordenador que lo visita, y que queda almacenado. Este
archivo sirve para identificar al usuario cuando se conecta de nuevo a
dicha página.
También se puede definir los sitios que tendrán permiso (o no) para mostrar
imágenes, desplegar avisos publicitarios, ejecutar código externo como
ActiveX o guiones Java, o abrir ventanas emergentes.

La última versión de Outpost Firewall Pro es compatible incluso con los sitios
web más sofisticados y complejos, proporcionando un rendimiento
continuo y mayor seguridad en línea.

Control y monitorización

Monitorización de la actividad de procesos

La nueva herramienta de Outpost Firewall permite controlar los sucesos del
sistema y las interacciones entre los programas en ejecución.
Esta función, diseñada para los usuarios más expertos, es similar a otras
herramientas dedicadas, como Process Monitor (Monitor de procesos) de
Microsoft, aplicación sucesora de FileMon y RegMon.
Permite monitorizar las actividades no visibles de los procesos activos,
incluyendo las modificaciones en el registro en tiempo real, los archivos a
los que se accede, y otros datos relacionados. De esta forma, es más
sencillo comprender una gran cantidad de sucesos en curso en el
ordenador, y controlar mejor las acciones permitidas.

El usuario puede pausar o reanudar la monitorización para concentrarse
en los procesos relevantes en un momento determinado, o guardar una
imagen del sistema para analizar posteriormente los sucesos pasados.

Visor de estado general

La información más importante de cada módulo de la aplicación, se
visualiza fácilmente en la ventana principal de Outpost.
Asimismo, las opciones de configuración se abren directamente desde la
interfaz, de modo que realizar modificaciones es un proceso rápido y
sencillo.

Avisos de alerta interactivos

Cada vez que Outpost Firewall Pro muestre un aviso de alerta de seguridad
que solicita la intervención del usuario, proporcionará una gran variedad
de información, para que sea más sencillo tomar la decisión adecuada.
Outpost mostrará documentación completa acerca de cada suceso
detectado por las distintas funciones de monitorización, y se podrá cerrar
rápidamente la aplicación que generó el aviso de alerta.
Actividad de procesos

Outpost Firewall Pro lista todas las aplicaciones que se están ejecutando en
el sistema, para que sea más sencillo controlar lo que sucede en el
ordenador o detectar el programa que podría estar causando problemas.
Para cada elemento de la lista, se visualiza rápidamente información
detallada, que incluye la unicación del programa, todos los datos
enviados o recibidos, y más datos relevantes.

Monitorización de la actividad de la red

El monitor de actividad de la red, muestra todas las conexiones que el
ordenador establece con otras máquinas en Internet o en la red local. Así,
es posible controlar permanentemente las acciones que se están llevando
a cabo, y cerrar rápidamente cualquier enlace no autorizado.
Las conexiones se pueden organizar y agrupar por aplicación, y los usarios
tienen la posibilidad de modificar las reglas existentes directamente desde
la interfaz del programa.

Protección por contraseñas,
configuración de múltiples perfiles

Es posible definir contraseñas para proteger la configuración de Outpost
de modificaciones accidentales o deliberadas, así como también crear y
utilizar múltiples perfiles que se adapten a niveles de riesgo o de tolerancia
particulares.

Para los usuarios experimentados, la posibilidad de construir varios puntos
de restauración gracias al comando de guardar o cargar una
configuración, significa una gran ventaja adicional.

Registro de sucesos

El visor de registros de Outpost muestra el historial completo y detallado de
la actividad del ordenador.
Es posible generar listas de sucesos por categoría, en las que también se
puede filtrar la información según los criterios definidos por el usuario.

Compatibilidad
Controladores certificados y compatibilidad
con los últimos entornos de trabajo Windows

Outpost Firewall Pro ha recibido la certificación WHQL (Windows Hardware
QualityLabs, Laboratorios de calidad de hardware para Windows).
Esto significa que su protección cumple con los rigurosos requerimientos de
calidad, compatibilidad y estabilidad especificados por Microsoft.

Los usuarios de ordenadores de máximo rendimiento, los desarrolladores,
los entusiastas de la tecnología y los aficionados a los juegos se ven
beneficiados pues Outpost también es compatible con sistemas Windows
de 64 bits.

Compatibilidad con Windows 7

Outpost Firewall Pro es compatible con las últimas versiones de los sistemas
operativos de Microsoft, desde Windows 2000 hasta las distintas versiones
de Windows 7.

Compatibilidad con el protocolo IPv6

Outpost Firewall Pro reconoce, filtra y protege con precisión los datos
transportados por el nuevo protocolo de red, IPv6, vastamente utilizado en
Windows Vista.
Este protocolo de transmisión, es la evolución de su predecesor, IPv4, y
proporciona una gran cantidad de mejoras de seguridad, automatización
y versatilidad.

Reglas adaptables del cortafuegos

Al viajar con ordenadores portátiles, o cambiar el proveedor de servicios
de Internet, no es necesario ajustar manualmente la seguridad para la
nueva conexión, porque Outpost lo hará automáticamente.

Con solo designar parámetros de conexión específicos (por ejemplo
servidores de nombres de dominio o de direcciones de puertas de enlace)
como variables de entorno, el ordenador está automáticamente equipado
para proteger las conexiones nuevas tan pronto como registra el cambio.
Modo entretenimiento para no interrumpir sesiones de juego o de
reproducción de vídeos

Al ejecutar juegos en pantalla completa, o mirar vídeos en el ordenador, el
Modo entretenimiento de Outpost asegura que la aplicación no
interrumpirá al usuario con alertas si detecta alguna actividad nueva. Estos
avisos se manejan en segundo plano, sin afectar los niveles de protección
establecidos.
Es posible configurar las aplicaciones que activarán automáticamente el
Modo entretenimiento.

Conveniencia y facilidad de uso

Configuración automática para mayor simplicidad

Para la mayoría de los programas que acceden a Internet, las reglas se
aplicarán automáticamente, aliviando al usuario el trabajo de cargarlas
manualmente cada vez que una aplicación nueva se conecta a la Red, o
interacciona con otro programa.
Este enfoque implica que, en general, los usuarios no tendrán que
contestar preguntas relacionadas con el acceso a Internet. Así, se minimiza
el número de distracciones, y el riesgo de definir configuraciones inseguras.

Existe una amplia variedad de políticas de acceso predefinidas, asignadas
a programas específicos. Estas, pueden ser modificadas según las
preferencias del usuario.
La opción de incluir aplicaciones que acceden a Internet al inicio o en otro
momento, también contribuye con la funcionalidad de Outpost.

Servicio ImproveNet para facilitar la configuración

ImproveNet es un sistema voluntario de distribución e incorporación de
configuraciones del programa. Las reglas remitidas por los usuarios de
Outpost, después de ser revisadas y aprobadas por los ingenieros de
Agnitum, se distribuyen a todos los suscriptores. De esta forma, se obtienen
las reglas más seguras y actualizadas.

SmartAdvisor: ayuda inmediata y sensible al contexto

Si ImproveNet no tiene la respuesta, SmartAdvisor está permanentemente
a disposición del usuario, para ayudarle a tomar la decisión correcta al
configurar la información de acceso para una aplicación.
Actualizaciones automáticas

Siempre que se libere una actualización de Outpost Firewall Pro durante el
período de validez de la licencia del producto, el módulo de actualización
del programa automáticamente descargará la última versión desde el
servidor de Agnitum, y la aplicará tan pronto como el usuario dé su
autorización.

Función de autoaprendizaje

Cuando el sistema de protección ha sido configurado correctamente, y el
usuario tiene la certeza de que las actividades normales del ordenador son
seguras y benignas, es posible activar el Modo aprendizaje que desactiva
todos los avisos de alerta.
En esta modalidad de funcionamiento, la aplicación estudiará y
memorizará silenciosamente los comportamientos, actividades y permisos
considerados seguros por el usuario.

Gracias a esta capacidad de aprendizaje, Outpost Firewall Pro aplicará los
conocimientos obtenidos cuando vuelva a su modo de funcionamiento
normal, y sólo solicitará respuestas cuando detecte actividades nuevas.
Esto disminuye notablemente la cantidad de avisos y minimiza la
interacción del usuario con el programa.

Se define como antispyware, antiespía o antispy al tipo de aplicación que
se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa
que recolecta información valiosa de la computadora desde donde está
operando. Es un tipo de malware que por lo general se introduce y opera
en las PCs sin que el usuario lo advierta. Esta introducción no solo puede
ocurrir vía Internet, sino que también hay espías que entran en las
computadoras cuando el usuario acepta las condiciones de uso de un
programa al instalarlo, ya que por lo general, no está especificada la
existencia del mismo.
Además de verse vulnerada la privacidad de los usuarios, los spywares
pueden producir pérdidas económicas, pues son capaces de recolectar
números de tarjetas de crédito y claves de accesos. También pueden
producir gran deterioro en el funcionamiento de la computadora tales
como bajo rendimiento, errores constantes e inestabilidad general.
Si biénAvast tiene antispyware incoroprado, no hay problemas en que
instales uno en el sistema.

Los programas antispam son específicamente los encargados de eliminar
el correo no deseado de los buzones de los usuarios, luchando contra este
gran flagelo de la era de la información. Aunque el correo electrónico ha
potenciado y optimizado la comunicación entre las empresas de todo el
mundo, una gran cantidad de los mensajes que reciben los profesionales y
empleados son correo no deseado o basura (spam).

De esta forma, para combatir los peligros que pueden significar los correos
basura, que generalmente contienen archivos adjuntos que son dañinos
para los equipos o que apuntan al robo de datos privados, se idearon los
programas antispam. Los mismos emplean distintas herramientas
tecnológicas para eliminar estos riesgos.

Vale destacar que el spam ya no se encuentra solamente circunscripto al
e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre
actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz
sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los
correos electrónicos (en foros, redes sociales, etc.).

Para optimizar la protección de los equipos y correos, los programas de
servicio antispam utilizan por ejemplo la técnica de análisis de listas negras
y blancas. El funcionamiento de las listas negras de spam consiste en
generar una base de datos de servidores de correo que puedan ser
fuentes posibles de correos dañinos. Los remitentes dados de alta en esta
base de datos son etiquetados como poco fiables.

De esta manera, los correos recibidos que tengan remitentes que figuren
en la lista negra serán eliminados o, en otros casos, colocados en una
carpeta de “correo no deseado” para que el usuario no los abra por
accidente y dañe el sistema operativo con algún virus, programa espía o
amenaza similar.

Otra de las técnicas que completa el análisis de los mensajes que llegan a
la bandeja de entrada de cada cuenta de correo electrónico es el filtrado
Bayesiano, que trabaja concretamente con los contenidos de los
mensajes, identificando patrones de texto que se reiteran en los spam para
poder así detectarlos.

Al igual que sucede con los antivirus, los antispam se actualizan
continuamente y van adquiriendo nuevas funciones para incrementar su
potencial de protección.

Más contenido relacionado

La actualidad más candente

Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computochuchop
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSFaropa
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirusvpardom
 

La actualidad más candente (20)

Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
 
Antivirus presentacion yahaira
Antivirus presentacion yahairaAntivirus presentacion yahaira
Antivirus presentacion yahaira
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
virus informático
virus informático virus informático
virus informático
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Carvari11
Carvari11Carvari11
Carvari11
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirus
 

Destacado (20)

El comic en el aula
El comic en el aulaEl comic en el aula
El comic en el aula
 
Gobierno le entrega a cuba equipos contra derrames.
Gobierno le entrega a cuba equipos contra derrames.Gobierno le entrega a cuba equipos contra derrames.
Gobierno le entrega a cuba equipos contra derrames.
 
Cuento
CuentoCuento
Cuento
 
Tema 11 trabajar con gráficos
Tema 11 trabajar con gráficosTema 11 trabajar con gráficos
Tema 11 trabajar con gráficos
 
Informe de empleo de febrero en estados unidos
Informe de empleo de febrero en estados unidosInforme de empleo de febrero en estados unidos
Informe de empleo de febrero en estados unidos
 
Cuento
CuentoCuento
Cuento
 
L lavemaestra.net mediakit2014
L lavemaestra.net mediakit2014L lavemaestra.net mediakit2014
L lavemaestra.net mediakit2014
 
Plantación Febrero 2014
Plantación Febrero 2014Plantación Febrero 2014
Plantación Febrero 2014
 
Cansado de no entender
Cansado de no entenderCansado de no entender
Cansado de no entender
 
El desamor
El desamorEl desamor
El desamor
 
Finalizaciony explicando 1 ejemplo
Finalizaciony explicando 1 ejemploFinalizaciony explicando 1 ejemplo
Finalizaciony explicando 1 ejemplo
 
Porfolio
PorfolioPorfolio
Porfolio
 
Exp oral y_corporal[1]
Exp oral y_corporal[1]Exp oral y_corporal[1]
Exp oral y_corporal[1]
 
El libro de los abrazos
El libro de los abrazosEl libro de los abrazos
El libro de los abrazos
 
Tema 7 reglas y guías
Tema 7 reglas y guíasTema 7 reglas y guías
Tema 7 reglas y guías
 
Enfoques desarrollo evolutivo
Enfoques desarrollo evolutivoEnfoques desarrollo evolutivo
Enfoques desarrollo evolutivo
 
Japón
Japón Japón
Japón
 
02a pisa luis_sanzzaragoza3noviembre (1)
02a pisa luis_sanzzaragoza3noviembre (1)02a pisa luis_sanzzaragoza3noviembre (1)
02a pisa luis_sanzzaragoza3noviembre (1)
 
Presentación CAQ
Presentación CAQPresentación CAQ
Presentación CAQ
 
Agatha christie diez negritos
Agatha christie   diez negritosAgatha christie   diez negritos
Agatha christie diez negritos
 

Similar a Actualizaciones

Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Jaime G Anilema G
 
Software De Antivirus
Software De AntivirusSoftware De Antivirus
Software De AntivirusDiana
 
Software De Antivirus
Software De AntivirusSoftware De Antivirus
Software De AntivirusDiana
 
Antivirus
AntivirusAntivirus
AntivirusDiana
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 

Similar a Actualizaciones (20)

Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Presentacion norton 0908
Presentacion norton 0908Presentacion norton 0908
Presentacion norton 0908
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02
 
Software De Antivirus
Software De AntivirusSoftware De Antivirus
Software De Antivirus
 
Software De Antivirus
Software De AntivirusSoftware De Antivirus
Software De Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 

Actualizaciones

  • 1. Actualizaciones automáticas del Sistema Operativo En función del fabricante: Microsoft Windows Microsoft publica las actualizacionesúnicamente los segundos martes de cada mes, salvo incidentes críticos que requieran de una actualización más inminente. Más información sobre las actualizaciones automáticas en las preguntas frecuentes de Microsoft. Apple Permite configurar las actualizaciones para su descarga diaria (recomendada), semanal o mensual. Para versiones anteriores a Mac OS X v10., que no disponen de actualizaciones automáticas, hay que forzar la descarga manualmente. Más detalles en el enlace anterior. Ubuntu Por defecto avisa de la disponibilidad de nuevas actualizaciones, para que el usuario inicie su descarga. Es posible configurarlo para que se actualicen de forma automática.
  • 2. QUÉ SE ENTIENDE POR MANTENIMIENTO Un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias de seguridad (backup), o la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental. CON QUÉ PERIODICIDAD DEBE REALIZARSE Depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada uno o dos meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor. LIMPIEZA FISICA INTERIOR Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de escritorio, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos. El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosión de componentes internos - Oxígeno del aire, que inevitablemente genera procesos de oxidación El polvo ambiental puede producir niveles notables de suciedad en entornos abiertos. Si además de polvoriento el entorno es húmedo, la suciedad acumulada puede provocar una conducción espúrea de señales eléctricas o electromagnéticas. También puede ocasionar atascamiento, degradación de velocidad o ruido de los componentes
  • 3. móviles (ventiladores). El interior de una PC es un albergue ideal para cucarachas, pequeños roedores, y diversos tipos de insectos. Una PC cuenta generalmente con infinidad de aberturas por donde estos entes penetran, generalmente en horas de la noche, eligiendo en ocasiones a la PC como morada, procreando en su interior. Los huevos de cucarachas, por ejemplo, se adhieren a la superficie donde se depositan y en ocasiones provocan reacciones químicas que pueden dañar componentes o venas de circuito impreso. En ocasiones podemos encontrar insectos muertos en los lugares más inverosímiles del interior de una PC. Algunos componentes internos son susceptibles de corrosión o descomposición, cuya reacción química con los elementos inertes adjuntos o con la superficie de la placa base, pueden ocasionar daños de importancia. Como ejemplos de estos componentes podemos mencionar la batería interior y algunas ligaduras plásticas de los cables o conectores plásticos de baja calidad. ACTUALIZACIÓN DE ANTIVIRUS Y REVISIÓN PROFUNDA En las actividades de mantenimiento de una PC tiene singular importancia la protección contra virus, la actualización sistemática de las aplicaciones antivirus y las revisiones profundas de nuestro disco duro cada cierto tiempo o bajo determinadas condiciones. Filtro El filtro SmartScreen es una extensión del filtro anti-phishing incluido en Internet Explorer 7. Si un usuario visita un sitio que ha sido etiquetado como fraudulento o que presuntamente contiene software malicioso, entonces Internet Explorer 8 mostrará un aviso sobre el hecho y recomendaciones de que el sitio no debería ser visitado. Además, el filtro también revisa los enlaces de descarga de archivos para evitar la instalación o ejecución de archivos provenientes de sitios peligrosos conocidos.25 Esta caracteristica puede ser deshabilitada desde las políticas de grupo en entornos empresariales.
  • 4. Características detalladas de Outpost Firewall Pro Seguridad proactiva Protección superior contra amenazas Hoy en día, es necesario proteger la información contra las fallas de seguridad graves, que ocurren cuando un programa malicioso se transporta sobre una aplicación legítima, o utiliza sus permisos o credenciales para realizar actividades delictivas: robar claves o datos personales, enviar correo no deseado, apoderarse del contenido de monederos electrónicos, aprovechar vulnerabilidades para implantar código malicioso, etcétera. Outpost Firewall incluye dos herramientas específicamente diseñadas para prevenir este tipo de comportamientos ilegítimos. El Protector de aplicaciones aprende cuáles son los programas habilitados para Internet que se inician normalmente en el ordenador: navegadores, mensajeros instantáneos, juegos en línea, etcétera. Para llevar a cabo este aprendizaje, el Protector de aplicaciones se basa sobre los datos estadísticos recogidos por ImproveNet. Outpost protegerá automáticamente dichos programas, para que no compartan sus recursos inadvertidamente, o sean manipulados por código malicioso. De esta forma, los elementos más importantes de estas aplicaciones, tales como cookies, historiales de navegación, contraseñas de acceso guardadas en la memoria, y otros datos personales que podrían ser utilizados ilegítimamente, estarán asegurados contra el acceso inapropiado. También es posible agregar exclusiones personalizadas para permitir que ciertos programas puedan leer los contenidos protegidos, y así realizar sus operaciones normales. El Protector del sistema complementa el módulo de Protección proactiva. Este componente, permite definir una lista de programas y archivos de configuración que serán específicamente protegidos en el sistema. En la lista, se pueden incluir configuraciones del registro, propiedades de la red, accesibilidad a los archivos del equipo, interacciones con los complementos de Flash y Acrobat Reader, entre otros objetos vulnerables a ataques cibernéticos. De esta forma, el Protector del sistema crea un
  • 5. blindaje especial para los archivos especificados, evitando que sean manipulados o utilizados de forma ilegítima. Junto con el Protector de aplicaciones, estos dos componentes del módulo de Protección proactiva, refuerzan aún más la seguridad e integridad de los archivos de sistema y de los programas. Asimismo, proporcionan herramientas avanzadas para controlar la forma en que interaccionan las aplicaciones y los permisos para compartir sus recursos. Protección de archivos y carpetas Dentro de la sección Protección proactiva, el usuario podrá bloquear el acceso a su información personal (documentos, archivos, carpetas, fotos, etcétera), o proteger una carpeta sensible. Para ello solo hay que localizar el objeto en el sistema, y confirmar la acción. A continuación, el elemento asegurado será inaccesible para otros usuarios u otras aplicaciones, a menos que sea desbloqueado mediante la introducción de una contraseña válida. La restricción de acceso definida por la Protección de archivos y carpetas, es registrada por el sistema como una limitación normal de Windows. Los usuarios visualizarán un aviso que informa que no tienen los privilegios suficientes para abrir el objeto, pero no sabrán que el origen de dicha restricción es responsabilidad del administrador de seguridad del equipo. Esta propiedad, es exclusiva de Outpost, y es especialmente útil cuando se desea resguardar información sensible, en un ordenador compartido con otros colegas o miembros de la familia. También permite proteger los datos personales de ataques de código malicioso o programas espía. Defensa temprana contra amenazas Outpost Firewall Pro proporciona la primera línea de defensa contra código malicioso, controlando proactivamente el comportamiento y la interacción de los programas en el ordenador, previniendo las brechas de seguridad. Su módulo Protección proactiva, monitoriza y bloquea de forma temprana las sofisticadas técnicas de manipulación e intrusión utilizadas para vulnerar la integridad y confidencialidad de los datos. Al analizar las amenazas y mostrar avisos de alerta interactivos, este componente detiene los ataques del tipo día cero (zero-day*) y otras operaciones no autorizadas, proporcionando una defensa avanzada
  • 6. contra rootkits, ataques provenientes de redes de máquinas comprometidas (botnets), o la revelación accidental de datos. Las amenazas del tipo día cero (zero-day) son ataques que aparecen la víspera, o el mismo día en que se hace pública una vulnerabilidad de una aplicación. La expresión deriva del número de días que pasan entre la publicación de la advertencia y el lanzamiento del ataque. Outpost Firewall Pro monitoriza una variedad cada vez mayor de sucesos y operaciones, asegurando una protección superior y versátil. Esta aplicación ha superado con excelencia todas las pruebas de fuga actualmente conocidas, y centra su atención en las amenazas avanzadas que modifican las áreas clave del sistema y secuestran aplicaciones legítimas. Autodefensa Muchos códigos maliciosos actuales intentan cerrar las aplicaciones de seguridad en ejecución, para poder concretar su proceso de infección. Outpost Firewall Pro impide que la protección activa sea anulada por terceros no autorizados, mediante la implementación de una coraza invulnerable para todos sus componentes. Seguridad y continuidad de la red Control de acceso a aplicaciones El cortafuegos controla los programas que tienen permiso para acceder a Internet, protegiendo proactivamente el ordenador contra los intentos del código malicioso por establecer conexiones ilegítimas, y las amenazas del tipo día cero (zero-day*). Cortafuegos optimizado El módulo cortafuegos ha sido reacondicionado para asegurar su compatibilidad con la Plataforma de filtrado de Windows (WFP, Windows FilteringPlatform). Las modificaciones realizadas han mejorado significativamente la velocidad y la interacción de las funciones del cortafuegos. Este, ahora prioriza cierto tipo de tráfico, y verifica de forma inteligente las conexiones punto a punto y otros flujos de datos intensivos. De esta forma, mejora el rendimiento del sistema y su velocidad de respuesta.
  • 7. Seguridad de las conexiones El cortafuegos de doble dirección monitoriza las conexiones entrantes y salientes del ordenador, y previene intrusiones no autorizadas provenientes de la red local o de origen remoto. Al ocultar los puertos de acceso, se mantiene invisible la presencia del ordenador en Internet. La monitorización de la actividad de la red protege las conexiones, y evita el sabotaje interno controlando la transmisión de los datos. Esto elimina el posible riesgo de que los datos contenidos en ventanas de conversación (chat) o en sesiones autenticadas del navegador, sean entregados al destinatario equivocado, o interceptados en el camino. Cobertura integral Outpost Firewall Pro protege todo tipo de conexión (de la red local, inalámbrica, digital, por cable, celular, y telefónica), aplicando automáticamente la configuración de seguridad apropiada cuando el ordenador se conecta a un nuevo proveedor. Las conexiones inalámbricas también están aseguradas contra la intrusión ilegal y las escuchas ilegítimas. Protección contra intrusos El complemento de detección de ataques, intercepta automáticamente todos los tipos conocidos de acciones ilegítimas provenientes de intrusos. Privacidad y navegación segura Bloqueo de contenidos basado sobre palabras clave Por pedido de los usuarios, Outpost Firewall Pro permite definir un grupo de palabras clave, con el fin de bloquear automáticamente la visualización de páginas que contengan alguna de dichas palabras, tanto en su contenido como en el nombre de su dirección. Los niños de la casa lamentarán que sus padres utilicen esta función para bloquear sitios con juegos en línea, pero los adultos estarán seguros de que sus hijos ya no malgastarán su tiempo de estudio en tareas no permitidas.
  • 8. Restricción de acceso a direcciones específicas Sobre la base del complemento BlockPost, disponible para versiones anteriores de Outpost Firewall Pro, la lista de bloqueo por IP permite que los usuarios impidan de forma anticipada el acceso a los dominios de Internet especificados. Esta herramienta, especialmente valiosa para padres que desean proteger a sus hijos cuando navegan por la Red, impedirá que se establezcan conexiones entrantes o salientes hacia zonas de dudosa reputación, que pudieran descargar programas espía o presentar publicidad ofensiva. Las direcciones bloqueadas pueden ser definidas manualmente o importarse de listas públicas, previamente confeccionadas. Protección de datos personales Ningún tipo de información confidencial, como números de cuentas bancarias y contraseñas, que el usuario defina utilizando el bloqueo de identidad, podrá traspasar los límites del ordenador a través de vías de comunicación tales como mensajería instantánea, Internet o correo electrónico. Este componente, garantiza la protección contra el robo de identidad y los ataques de falsificación de sitios (phishing), que buscan información crítica como credenciales de acceso o detalles de tarjetas de crédito. Además, asegura que nadie más, incluyendo niños y familiares, pueda divulgar esta información accidental o deliberadamente en la Red. Navegación más clara y confidencial Gracias al control de cookies* y de referencias a páginas previamente visitadas, se puede mantener un alto nivel de privacidad al navegar por sitios de compras, entretenimiento o noticias, y al mismo tiempo, permitir que los sitios de confianza obtengan solamente los datos de los hábitos de navegación del usuario necesarios para personalizar sus páginas. Además, Outpost Firewall Pro brinda la posibilidad de limitar los elementos que se muestran en las páginas web, para que la navegación sea más rápida y libre de estorbos. Una cookie es un pequeño archivo de texto, que un sitio web coloca en el disco duro del ordenador que lo visita, y que queda almacenado. Este archivo sirve para identificar al usuario cuando se conecta de nuevo a dicha página.
  • 9. También se puede definir los sitios que tendrán permiso (o no) para mostrar imágenes, desplegar avisos publicitarios, ejecutar código externo como ActiveX o guiones Java, o abrir ventanas emergentes. La última versión de Outpost Firewall Pro es compatible incluso con los sitios web más sofisticados y complejos, proporcionando un rendimiento continuo y mayor seguridad en línea. Control y monitorización Monitorización de la actividad de procesos La nueva herramienta de Outpost Firewall permite controlar los sucesos del sistema y las interacciones entre los programas en ejecución. Esta función, diseñada para los usuarios más expertos, es similar a otras herramientas dedicadas, como Process Monitor (Monitor de procesos) de Microsoft, aplicación sucesora de FileMon y RegMon. Permite monitorizar las actividades no visibles de los procesos activos, incluyendo las modificaciones en el registro en tiempo real, los archivos a los que se accede, y otros datos relacionados. De esta forma, es más sencillo comprender una gran cantidad de sucesos en curso en el ordenador, y controlar mejor las acciones permitidas. El usuario puede pausar o reanudar la monitorización para concentrarse en los procesos relevantes en un momento determinado, o guardar una imagen del sistema para analizar posteriormente los sucesos pasados. Visor de estado general La información más importante de cada módulo de la aplicación, se visualiza fácilmente en la ventana principal de Outpost. Asimismo, las opciones de configuración se abren directamente desde la interfaz, de modo que realizar modificaciones es un proceso rápido y sencillo. Avisos de alerta interactivos Cada vez que Outpost Firewall Pro muestre un aviso de alerta de seguridad que solicita la intervención del usuario, proporcionará una gran variedad de información, para que sea más sencillo tomar la decisión adecuada. Outpost mostrará documentación completa acerca de cada suceso detectado por las distintas funciones de monitorización, y se podrá cerrar rápidamente la aplicación que generó el aviso de alerta.
  • 10. Actividad de procesos Outpost Firewall Pro lista todas las aplicaciones que se están ejecutando en el sistema, para que sea más sencillo controlar lo que sucede en el ordenador o detectar el programa que podría estar causando problemas. Para cada elemento de la lista, se visualiza rápidamente información detallada, que incluye la unicación del programa, todos los datos enviados o recibidos, y más datos relevantes. Monitorización de la actividad de la red El monitor de actividad de la red, muestra todas las conexiones que el ordenador establece con otras máquinas en Internet o en la red local. Así, es posible controlar permanentemente las acciones que se están llevando a cabo, y cerrar rápidamente cualquier enlace no autorizado. Las conexiones se pueden organizar y agrupar por aplicación, y los usarios tienen la posibilidad de modificar las reglas existentes directamente desde la interfaz del programa. Protección por contraseñas, configuración de múltiples perfiles Es posible definir contraseñas para proteger la configuración de Outpost de modificaciones accidentales o deliberadas, así como también crear y utilizar múltiples perfiles que se adapten a niveles de riesgo o de tolerancia particulares. Para los usuarios experimentados, la posibilidad de construir varios puntos de restauración gracias al comando de guardar o cargar una configuración, significa una gran ventaja adicional. Registro de sucesos El visor de registros de Outpost muestra el historial completo y detallado de la actividad del ordenador. Es posible generar listas de sucesos por categoría, en las que también se puede filtrar la información según los criterios definidos por el usuario. Compatibilidad
  • 11. Controladores certificados y compatibilidad con los últimos entornos de trabajo Windows Outpost Firewall Pro ha recibido la certificación WHQL (Windows Hardware QualityLabs, Laboratorios de calidad de hardware para Windows). Esto significa que su protección cumple con los rigurosos requerimientos de calidad, compatibilidad y estabilidad especificados por Microsoft. Los usuarios de ordenadores de máximo rendimiento, los desarrolladores, los entusiastas de la tecnología y los aficionados a los juegos se ven beneficiados pues Outpost también es compatible con sistemas Windows de 64 bits. Compatibilidad con Windows 7 Outpost Firewall Pro es compatible con las últimas versiones de los sistemas operativos de Microsoft, desde Windows 2000 hasta las distintas versiones de Windows 7. Compatibilidad con el protocolo IPv6 Outpost Firewall Pro reconoce, filtra y protege con precisión los datos transportados por el nuevo protocolo de red, IPv6, vastamente utilizado en Windows Vista. Este protocolo de transmisión, es la evolución de su predecesor, IPv4, y proporciona una gran cantidad de mejoras de seguridad, automatización y versatilidad. Reglas adaptables del cortafuegos Al viajar con ordenadores portátiles, o cambiar el proveedor de servicios de Internet, no es necesario ajustar manualmente la seguridad para la nueva conexión, porque Outpost lo hará automáticamente. Con solo designar parámetros de conexión específicos (por ejemplo servidores de nombres de dominio o de direcciones de puertas de enlace) como variables de entorno, el ordenador está automáticamente equipado para proteger las conexiones nuevas tan pronto como registra el cambio.
  • 12. Modo entretenimiento para no interrumpir sesiones de juego o de reproducción de vídeos Al ejecutar juegos en pantalla completa, o mirar vídeos en el ordenador, el Modo entretenimiento de Outpost asegura que la aplicación no interrumpirá al usuario con alertas si detecta alguna actividad nueva. Estos avisos se manejan en segundo plano, sin afectar los niveles de protección establecidos. Es posible configurar las aplicaciones que activarán automáticamente el Modo entretenimiento. Conveniencia y facilidad de uso Configuración automática para mayor simplicidad Para la mayoría de los programas que acceden a Internet, las reglas se aplicarán automáticamente, aliviando al usuario el trabajo de cargarlas manualmente cada vez que una aplicación nueva se conecta a la Red, o interacciona con otro programa. Este enfoque implica que, en general, los usuarios no tendrán que contestar preguntas relacionadas con el acceso a Internet. Así, se minimiza el número de distracciones, y el riesgo de definir configuraciones inseguras. Existe una amplia variedad de políticas de acceso predefinidas, asignadas a programas específicos. Estas, pueden ser modificadas según las preferencias del usuario. La opción de incluir aplicaciones que acceden a Internet al inicio o en otro momento, también contribuye con la funcionalidad de Outpost. Servicio ImproveNet para facilitar la configuración ImproveNet es un sistema voluntario de distribución e incorporación de configuraciones del programa. Las reglas remitidas por los usuarios de Outpost, después de ser revisadas y aprobadas por los ingenieros de Agnitum, se distribuyen a todos los suscriptores. De esta forma, se obtienen las reglas más seguras y actualizadas. SmartAdvisor: ayuda inmediata y sensible al contexto Si ImproveNet no tiene la respuesta, SmartAdvisor está permanentemente a disposición del usuario, para ayudarle a tomar la decisión correcta al configurar la información de acceso para una aplicación.
  • 13. Actualizaciones automáticas Siempre que se libere una actualización de Outpost Firewall Pro durante el período de validez de la licencia del producto, el módulo de actualización del programa automáticamente descargará la última versión desde el servidor de Agnitum, y la aplicará tan pronto como el usuario dé su autorización. Función de autoaprendizaje Cuando el sistema de protección ha sido configurado correctamente, y el usuario tiene la certeza de que las actividades normales del ordenador son seguras y benignas, es posible activar el Modo aprendizaje que desactiva todos los avisos de alerta. En esta modalidad de funcionamiento, la aplicación estudiará y memorizará silenciosamente los comportamientos, actividades y permisos considerados seguros por el usuario. Gracias a esta capacidad de aprendizaje, Outpost Firewall Pro aplicará los conocimientos obtenidos cuando vuelva a su modo de funcionamiento normal, y sólo solicitará respuestas cuando detecte actividades nuevas. Esto disminuye notablemente la cantidad de avisos y minimiza la interacción del usuario con el programa. Se define como antispyware, antiespía o antispy al tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. Un spyware es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo. Además de verse vulnerada la privacidad de los usuarios, los spywares pueden producir pérdidas económicas, pues son capaces de recolectar números de tarjetas de crédito y claves de accesos. También pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general. Si biénAvast tiene antispyware incoroprado, no hay problemas en que instales uno en el sistema. Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los buzones de los usuarios, luchando contra este
  • 14. gran flagelo de la era de la información. Aunque el correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo, una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o basura (spam). De esta forma, para combatir los peligros que pueden significar los correos basura, que generalmente contienen archivos adjuntos que son dañinos para los equipos o que apuntan al robo de datos privados, se idearon los programas antispam. Los mismos emplean distintas herramientas tecnológicas para eliminar estos riesgos. Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en foros, redes sociales, etc.). Para optimizar la protección de los equipos y correos, los programas de servicio antispam utilizan por ejemplo la técnica de análisis de listas negras y blancas. El funcionamiento de las listas negras de spam consiste en generar una base de datos de servidores de correo que puedan ser fuentes posibles de correos dañinos. Los remitentes dados de alta en esta base de datos son etiquetados como poco fiables. De esta manera, los correos recibidos que tengan remitentes que figuren en la lista negra serán eliminados o, en otros casos, colocados en una carpeta de “correo no deseado” para que el usuario no los abra por accidente y dañe el sistema operativo con algún virus, programa espía o amenaza similar. Otra de las técnicas que completa el análisis de los mensajes que llegan a la bandeja de entrada de cada cuenta de correo electrónico es el filtrado Bayesiano, que trabaja concretamente con los contenidos de los mensajes, identificando patrones de texto que se reiteran en los spam para poder así detectarlos. Al igual que sucede con los antivirus, los antispam se actualizan continuamente y van adquiriendo nuevas funciones para incrementar su potencial de protección.