SlideShare una empresa de Scribd logo
COMPUTACIÓN
REALIZADO POR:
Olibert Ochoa C.I: 20.118.200
Porlamar 20 de Enero de 2015.
Introducción
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información
tiene un efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.
¿Qué es la W3C?
W3C son las siglas de World Wide Web Consortium, un consorcio
fundado en 1994 para dirigir a la Web hacia su pleno potencial mediante el
desarrollo de protocolos comunes que promuevan su evolución y aseguren
su interoperabilidad.
El consorcio está compuesto por un grupo de programadores,
desarrolladores web, ejecutivos de la industria y usuarios que ayudan a
definir las especificaciones para el desarrollo de la tecnología web.
¿Qué son Dominios?
Un dominio o nombre de dominio es el nombre que identifica un sitio
web. Cada dominio tiene que ser único en Internet. Por ejemplo,
"www.masadelante.com" es el nombre de dominio de la página web de
Masadelante. Un solo servidor web puede servir múltiples páginas web de
múltiples dominios, pero un dominio sólo puede apuntar a un servidor.
Un dominio se compone normalmente de tres partes: en
www.masadelante.com, las tres uves dobles (www), el nombre de la
organización (masadelante) y el tipo de organización (com).
Los tipos de organización más comunes son .COM, .NET, .MIL, y
.ORG, que se refieren a comercial, network, militar, y organización
(originalmente sin ánimo de lucro, aunque ahora cualquier persona puede
registrar un dominio .org).
Puesto que Internet se basa en direcciones IP, y no en nombres de
dominio, cada servidor web requiere de un servidor de nombres de dominio
(DNS) para traducir los nombres de los dominios a direcciones IP. Cada
dominio tiene un servidor de nombre de dominio primario y otro secundario.
Tipos de Dominios
Existen diferentes tipos de dominios según sus necesidades,
regionales, mundiales, locales, etc. Del mismo modo algunos dominios estan
sujetos a normas de publicación web, como el idioma de la página y el
formato de resolución
Entre ellos se pueden mencionar:
DOMINIOS GENÉRICOS:
Este tipo de dominio puede ser registrado por cualquier tipo de persona
o empresa física. Son los que más uso se dan en la red.
Dominios.com: Son los más extendidos a nivel mundial, Internet está
lleno de dominios.com, por lo que comprar un dominio de este tipo
tendrá una aceptación global en buscadores.
 Dominios.eu: Este tipo de dominio está reservado para organismos y
personas de la unión europea, los buscadores los acogen
categorizándolos más. Importante si su negocio tan solo se basa en
ventas Europeas.
 Dominios.org: Destinados a organizaciones sin ánimos de lucro.
 Dominios.net: Su utilización se hace más cotidianas en empresas del
ramo Tecnológico e Internet.
 Dominios.edu: Utilizados para fines educativos.
 Dominios.mil: Exclusivos para organismos militares o fuerzas
armadas.
 Dominios.giv: Exclusivo para organizaciones gubernamentales.
DOMINIOS ESTATALES:
Este tipo de dominios está más centrado en la localización de la propia
web, especifica con más detalle dónde puede estar ubicada su empresa,
existen muchos tipos de dominios estatales, uno para cada país, por lo que
le mostraremos tan solo los más relevantes:
 Dominios.es: Centrados en el territorio español, indica que la web es
de una empresa u organismo español.
 Dominios.fr: Centrados en el territorio francés.
Este tipo de dominio suele estar gestionado por el país emisor, por
ejemplo para España la entidad reguladora es EsNic.es
OTROS TIPOS DE DOMINIOS:
Aquí les mostramos los dominios de reciente incorporación a Internet.
Pueden ser registrados sin requerimientos especiales y por cualquier tipo de
persona o empresa:
 Dominios genéricos multilíngues: Son dominios terminados en .es,
.com, .org, etc pero que contienen caractéres especiales para cada
país, por ejemplo para España, contienen la Ñ.
 Dominios.tv: Utilizados por empresas del ramo audiovisual, cadenas
de televisión, estudios de grabación, etc.
 Dominios.info: Destinados para empresas emisoras de información,
como periódicos, revistas, etc.
 Dominios.biz: Proviene de la palabra inglesa "business", están
destinados a empresas. Son como los .com pero centrados en el
territorio Europeo.
 Dominio.ws: Proviene de las siglas "Web Site", es ideal para cualquier
tipo de empresa o persona física, y además debido a su reciente
creación es sumamente fácil encontrar el nombre deseado.
 Dominios.aero: Destinados para empresas de aeronáutica, como
aeropuertos por ejemplo.
 Dominios.coop: Destinados a cooperativas, es necesario demostrar la
cualidad de cooperativa con organizaciones locales reguladoras.
 Dominios.name: Son dominios de reciente creación, provienen del
Inglés "Nombre", ideal para registrar casi cualquier dominio, ya que
hay muchos disponibles.
 Dominios.museum: Destinados a museos o exposiciones, permite un
segundo nivel en el dominio tales como (picaso.museum).
 Dominios.pro: Destinados a profesionales de sectores, viene de la
palabra "Profesional" del Inglés.
Protocolos de Seguridad
Es un conjunto de sencillos pero importantes pasos que ayudarán a
mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam, etc.
Son básicamente cinco:
1.- Avast Antivirus:Antivirus residente y auto actualizable.
Es un programa que detecta y elimina Virus informáticos y otros
programas maliciosos. Su algoritmo compara el código de cada archivo con
una base de datos de los códigos de los virus conocidos, por lo que es
importante estar actualizado a fin de evitar que un virus nuevo no sea
detectado. Dispone de funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la
verificación contra virus en redes de computadores.
Tiene un componente que se carga en memoria y permanece en ella
(residente) para verificar todos los archivos abiertos, creados, modificados y
ejecutados en tiempo real. Revisa los adjuntos de los correos electrónicos
salientes y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Además se actualiza automáticamente si está conectado a Internet.
2.- CleanUp! : Limpia nuestro PC.
Es una herramienta extraordinaria de fácil utilización que permite liberar
al sistema de todos los archivos temporales innecesarios.
Durante el funcionamiento del ordenador se generan gran cantidad de
archivos temporales que ralentizan el funcionamiento del PC y sirven de
escondite a programas, que entre miles de archivos temporales, pasan
desapercibidos como virus y troyanos.
Al deshacernos de toda esta “maraña” de archivos temporales, los
códigos que atacan nuestro PC pueden desaparecer del sistema con la
limpieza o quedar por lo menos minimizados; además su presencia es más
obvia y por tanto más fácil de detectar.
CleanUp! Es por tanto una aplicación imprescindible para mantener
nuestro PC limpio, evitar que se instalen códigos nocivos y proteger nuestra
privacidad.
CleanUp! Es el primer paso necesario en todo Protocolo de Seguridad
para Internet
3.- SpywareBlaster
Después de liberar al PC de los archivos temporales con el CleanUp!, el
Spywareblaster es una herramienta de seguridad pasiva para nuestro
equipo: nos proporciona inmunidad, nos vacuna, frente a posibles ataques de
código maliciosos que utilizan algunos sitios de Internet para incrustarnos
estos "espías". De esta manera protege nuestro PC en silencio. Spyware,
adware, secuestradores del navegador, y los sintonizadores son algunas de
las amenazas crecientes en Internet.
4.- Spybot Search & Destroy
Tras la aplicación del CleanUp! y el SpywareBlaster, el siguiente paso
del protocolo de Seguridad en Internet es la aplicación de seguridad activa y
pasiva con el Spybot Search & Destroy. No solamente nos vacuna frente a
posibles infecciones en el futuro sino que busca y destruye (Search and
Destroy) los posibles códigos espía instalados y presentes en nuestro
sistema.
Spybot Search and Destroy es un programa extraordinario en la lucha
contra el spyware (programas espía). Es capaz de detectar y eliminar casi
25.000 de estos parásitos que se instalan en su ordenador, a escondidas,
merman su ancho de banda, y lo que es peor, roban información para
mandársela a terceros con fines poco claros.
Es una herramienta imprescindible para cumplir un protocolo de
seguridad en Internet que nos proporciona seguridad activa y pasiva en
nuestro ordenador. Ataca a los posibles softwares no deseados en nuestro
sistema y nos inmuniza ó vacuna frente a posibles ataques en el futuro.
5.- Filtro AntiSpam:
Filtro adaptativo que analiza nuestro buzón de entrada, clasificando y
señalando los posibles Spams. Es configurable por el usuario. Incluye
además un filtro Antivirus.
¿Qué son DNS?
El DNS ( Domain Name Service) es un sistema de nombres que permite
traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet
sólo funciona en base a direcciones IP, el DNS permite que los humanos
usemos nombres de dominio que son bastante más simples de recordar
(pero que también pueden causar muchos conflictos, puesto que los
nombres son activos valiosos en algunos casos).
Conclusión:
La seguridad de la información comprende diversos aspectos entre
ellos la disponibilidad, comunicación, identificación de problemas, análisis de
riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una
cierta información es el objeto de la seguridad de la información y la
seguridad informática. Más concretamente, la seguridad de la información
tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o
destrucción no autorizada de información.
Los términos seguridad de la información, seguridad informática y
garantía de la información son usados frecuentemente como sinónimos
porque todos ellos persiguen una misma finalidad al proteger la
confidencialidad, integridad y disponibilidad de la información. Sin embargo,
no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas
diferencias radican principalmente en el enfoque, las metodologías utilizadas,
y las zonas de concentración. Además, la seguridad de la información
involucra la implementación de estrategias que cubran los procesos en
donde la información es el activo primordial.
Referencias electrónicas
[Documento en línea], [Citado 20-01-2015], Disponible en Internet<
http://www.masadelante.com/faqs/w3c>
[Documento en línea], [Citado 20-01-2015], Disponible en Internet<
http://www.solingest.com/blog/tipos-de-dominios>
[Documento en línea], [Citado 20-01-2015], Disponible en Internet<
http://www.redesna.com/Seguridad.html>
[Documento en línea], [Citado 20-01-2015], Disponible en Internet<
http://users.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html>

Más contenido relacionado

DOCX
Trabajo final computacion
PPTX
DOCX
PDF
Ransomware
PPTX
seguridad informatica
PPTX
Panamá y los virus del año
PDF
Resumen pendiente.
Trabajo final computacion
Ransomware
seguridad informatica
Panamá y los virus del año
Resumen pendiente.

La actualidad más candente (19)

PPTX
Presentación comercio electronico 2
PDF
Nancy bautista vázquez
PPTX
Presentación de computacion
PPTX
Computación la Web .
PPT
Diapositivas Dominio Ana Y Shay Intelecutas
PPTX
Mayhem malware seguridad informatica en mexico
PPT
Dominios
PPTX
C omputacion keinnys
PDF
Investigaciones de Internet
PPTX
PPT
Nombres de dominio de internet
PPTX
informatica
PPTX
informatica
PPTX
Compu ipyest
PPTX
Tarea 3
PPTX
Computacion
PDF
Eset infografia-ransomware
PPTX
Compu taller n°4
PPTX
Seguridad en internet
Presentación comercio electronico 2
Nancy bautista vázquez
Presentación de computacion
Computación la Web .
Diapositivas Dominio Ana Y Shay Intelecutas
Mayhem malware seguridad informatica en mexico
Dominios
C omputacion keinnys
Investigaciones de Internet
Nombres de dominio de internet
informatica
informatica
Compu ipyest
Tarea 3
Computacion
Eset infografia-ransomware
Compu taller n°4
Seguridad en internet
Publicidad

Destacado (18)

PDF
Balanço de incertezas
DOCX
TRIPTICO DE LAS PAPAS NATIVAS
PPTX
Guía para analizar la calidad y la fiabilidad
PDF
Online dating myths
PPTX
Act2 villagra.zip 001
PDF
PPTX
La Dinámica - FISICA
PDF
Practica n°8
PPTX
ваши менеджеры не умеют искать клиентов
PDF
Solucionarioexamen mep
PPT
软件工程文化分析项目汇报最终版
ODP
EL DOPAJE COMO INSTRUMENTO POLÍTICO
PPTX
Extra trainers hoog gewaardeerd!
PPTX
Ciudades eternas
PDF
Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)
PPTX
Estadística y tics
DOCX
Os resumos de adm
PDF
Glas-in-lood ramen in de Willem de Zwijgerkerk
Balanço de incertezas
TRIPTICO DE LAS PAPAS NATIVAS
Guía para analizar la calidad y la fiabilidad
Online dating myths
Act2 villagra.zip 001
La Dinámica - FISICA
Practica n°8
ваши менеджеры не умеют искать клиентов
Solucionarioexamen mep
软件工程文化分析项目汇报最终版
EL DOPAJE COMO INSTRUMENTO POLÍTICO
Extra trainers hoog gewaardeerd!
Ciudades eternas
Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)
Estadística y tics
Os resumos de adm
Glas-in-lood ramen in de Willem de Zwijgerkerk
Publicidad

Similar a Computacion (20)

DOCX
Trabajo final computacion
DOC
Informatica trabajo
DOC
Informatica trabajo
DOCX
PDF
Computación.pptx 22
DOCX
Actividad 2 mercadotecnia electronica
PPTX
PPTX
Presentación computación (Internet)
DOCX
Computacion.
PPTX
Presentación1
DOCX
PPTX
Actividad 2 pregumta 1
PDF
DOMINIOS DE INTERNET.pdf
DOCX
PPTX
informática Presentación1
PDF
Los dominios en internet
PPT
Taller BáSico De Seguridad InformáTica1
DOCX
Terminilogias
DOCX
paola
Trabajo final computacion
Informatica trabajo
Informatica trabajo
Computación.pptx 22
Actividad 2 mercadotecnia electronica
Presentación computación (Internet)
Computacion.
Presentación1
Actividad 2 pregumta 1
DOMINIOS DE INTERNET.pdf
informática Presentación1
Los dominios en internet
Taller BáSico De Seguridad InformáTica1
Terminilogias
paola

Último (20)

PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
ciencias-1.pdf libro cuarto basico niños
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Atencion prenatal. Ginecologia y obsetricia
ciencias-1.pdf libro cuarto basico niños
Doctrina 1 Soteriologuia y sus diferente
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Metodologías Activas con herramientas IAG
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd

Computacion

  • 1. COMPUTACIÓN REALIZADO POR: Olibert Ochoa C.I: 20.118.200 Porlamar 20 de Enero de 2015.
  • 2. Introducción La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 3. ¿Qué es la W3C? W3C son las siglas de World Wide Web Consortium, un consorcio fundado en 1994 para dirigir a la Web hacia su pleno potencial mediante el desarrollo de protocolos comunes que promuevan su evolución y aseguren su interoperabilidad. El consorcio está compuesto por un grupo de programadores, desarrolladores web, ejecutivos de la industria y usuarios que ayudan a definir las especificaciones para el desarrollo de la tecnología web. ¿Qué son Dominios? Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor. Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de organización (com). Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org).
  • 4. Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario. Tipos de Dominios Existen diferentes tipos de dominios según sus necesidades, regionales, mundiales, locales, etc. Del mismo modo algunos dominios estan sujetos a normas de publicación web, como el idioma de la página y el formato de resolución Entre ellos se pueden mencionar: DOMINIOS GENÉRICOS: Este tipo de dominio puede ser registrado por cualquier tipo de persona o empresa física. Son los que más uso se dan en la red. Dominios.com: Son los más extendidos a nivel mundial, Internet está lleno de dominios.com, por lo que comprar un dominio de este tipo tendrá una aceptación global en buscadores.  Dominios.eu: Este tipo de dominio está reservado para organismos y personas de la unión europea, los buscadores los acogen categorizándolos más. Importante si su negocio tan solo se basa en ventas Europeas.  Dominios.org: Destinados a organizaciones sin ánimos de lucro.  Dominios.net: Su utilización se hace más cotidianas en empresas del ramo Tecnológico e Internet.  Dominios.edu: Utilizados para fines educativos.
  • 5.  Dominios.mil: Exclusivos para organismos militares o fuerzas armadas.  Dominios.giv: Exclusivo para organizaciones gubernamentales. DOMINIOS ESTATALES: Este tipo de dominios está más centrado en la localización de la propia web, especifica con más detalle dónde puede estar ubicada su empresa, existen muchos tipos de dominios estatales, uno para cada país, por lo que le mostraremos tan solo los más relevantes:  Dominios.es: Centrados en el territorio español, indica que la web es de una empresa u organismo español.  Dominios.fr: Centrados en el territorio francés. Este tipo de dominio suele estar gestionado por el país emisor, por ejemplo para España la entidad reguladora es EsNic.es OTROS TIPOS DE DOMINIOS: Aquí les mostramos los dominios de reciente incorporación a Internet. Pueden ser registrados sin requerimientos especiales y por cualquier tipo de persona o empresa:  Dominios genéricos multilíngues: Son dominios terminados en .es, .com, .org, etc pero que contienen caractéres especiales para cada país, por ejemplo para España, contienen la Ñ.  Dominios.tv: Utilizados por empresas del ramo audiovisual, cadenas de televisión, estudios de grabación, etc.  Dominios.info: Destinados para empresas emisoras de información, como periódicos, revistas, etc.
  • 6.  Dominios.biz: Proviene de la palabra inglesa "business", están destinados a empresas. Son como los .com pero centrados en el territorio Europeo.  Dominio.ws: Proviene de las siglas "Web Site", es ideal para cualquier tipo de empresa o persona física, y además debido a su reciente creación es sumamente fácil encontrar el nombre deseado.  Dominios.aero: Destinados para empresas de aeronáutica, como aeropuertos por ejemplo.  Dominios.coop: Destinados a cooperativas, es necesario demostrar la cualidad de cooperativa con organizaciones locales reguladoras.  Dominios.name: Son dominios de reciente creación, provienen del Inglés "Nombre", ideal para registrar casi cualquier dominio, ya que hay muchos disponibles.  Dominios.museum: Destinados a museos o exposiciones, permite un segundo nivel en el dominio tales como (picaso.museum).  Dominios.pro: Destinados a profesionales de sectores, viene de la palabra "Profesional" del Inglés. Protocolos de Seguridad Es un conjunto de sencillos pero importantes pasos que ayudarán a mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam, etc. Son básicamente cinco: 1.- Avast Antivirus:Antivirus residente y auto actualizable. Es un programa que detecta y elimina Virus informáticos y otros programas maliciosos. Su algoritmo compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante estar actualizado a fin de evitar que un virus nuevo no sea detectado. Dispone de funciones avanzadas, como la búsqueda de
  • 7. comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Tiene un componente que se carga en memoria y permanece en ella (residente) para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Revisa los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). Además se actualiza automáticamente si está conectado a Internet. 2.- CleanUp! : Limpia nuestro PC. Es una herramienta extraordinaria de fácil utilización que permite liberar al sistema de todos los archivos temporales innecesarios. Durante el funcionamiento del ordenador se generan gran cantidad de archivos temporales que ralentizan el funcionamiento del PC y sirven de escondite a programas, que entre miles de archivos temporales, pasan desapercibidos como virus y troyanos. Al deshacernos de toda esta “maraña” de archivos temporales, los códigos que atacan nuestro PC pueden desaparecer del sistema con la limpieza o quedar por lo menos minimizados; además su presencia es más obvia y por tanto más fácil de detectar. CleanUp! Es por tanto una aplicación imprescindible para mantener nuestro PC limpio, evitar que se instalen códigos nocivos y proteger nuestra privacidad. CleanUp! Es el primer paso necesario en todo Protocolo de Seguridad para Internet
  • 8. 3.- SpywareBlaster Después de liberar al PC de los archivos temporales con el CleanUp!, el Spywareblaster es una herramienta de seguridad pasiva para nuestro equipo: nos proporciona inmunidad, nos vacuna, frente a posibles ataques de código maliciosos que utilizan algunos sitios de Internet para incrustarnos estos "espías". De esta manera protege nuestro PC en silencio. Spyware, adware, secuestradores del navegador, y los sintonizadores son algunas de las amenazas crecientes en Internet. 4.- Spybot Search & Destroy Tras la aplicación del CleanUp! y el SpywareBlaster, el siguiente paso del protocolo de Seguridad en Internet es la aplicación de seguridad activa y pasiva con el Spybot Search & Destroy. No solamente nos vacuna frente a posibles infecciones en el futuro sino que busca y destruye (Search and Destroy) los posibles códigos espía instalados y presentes en nuestro sistema. Spybot Search and Destroy es un programa extraordinario en la lucha contra el spyware (programas espía). Es capaz de detectar y eliminar casi 25.000 de estos parásitos que se instalan en su ordenador, a escondidas, merman su ancho de banda, y lo que es peor, roban información para mandársela a terceros con fines poco claros. Es una herramienta imprescindible para cumplir un protocolo de seguridad en Internet que nos proporciona seguridad activa y pasiva en nuestro ordenador. Ataca a los posibles softwares no deseados en nuestro sistema y nos inmuniza ó vacuna frente a posibles ataques en el futuro.
  • 9. 5.- Filtro AntiSpam: Filtro adaptativo que analiza nuestro buzón de entrada, clasificando y señalando los posibles Spams. Es configurable por el usuario. Incluye además un filtro Antivirus. ¿Qué son DNS? El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos).
  • 10. Conclusión: La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información. Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial.
  • 11. Referencias electrónicas [Documento en línea], [Citado 20-01-2015], Disponible en Internet< http://www.masadelante.com/faqs/w3c> [Documento en línea], [Citado 20-01-2015], Disponible en Internet< http://www.solingest.com/blog/tipos-de-dominios> [Documento en línea], [Citado 20-01-2015], Disponible en Internet< http://www.redesna.com/Seguridad.html> [Documento en línea], [Citado 20-01-2015], Disponible en Internet< http://users.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html>