ELEMENTOS DE PROTECCIÓN
Firewall: Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde es posible bloquear direcciones (URL), puertos, protocolos, entre otros.
Anti-virus: Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).
Anti-spam: Programas capaz de detectar, controlar y eliminar correos spam.
Criptografía: Es el arte de cifrar y descifrar información con claves secretas, donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos, evitando la interceptación de éstos.
AMENAZAS TÉCNICAS DE SEGURIDAD
Spam: Envío de cualquier correo electrónico, masivo o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s).
Ingeniería social: Es la manipulación de las personas para convencerlas de que ejecuten acciones, actos o divulguen información que normalmente no realizan, entregando al atacante la información necesaria para superar las barreras de seguridad.
Código Malicioso: Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, etc.
Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son correos con mensajes sobre virus incurables, temática religiosa, cadenas de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros.
Suplantación: Hacerse pasar por algo o alguien, técnicamente el atacante se hace pasar por un servicio o correo original.
FRAUDES
Phishing: Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Se tienen dos variantes de esta amenaza:
- Vishing: Utilización de técnicas de phishing pero para servicios asociados con voz sobre IP (VoIP).
- Smishing: Utilización de técnicas de phishing en los mensajes de texto de teléfonos móviles.
Antivirus y antimalware inteligentes
Link de descarga: https://www.avast.com//es-co/index
Seguridad de red doméstica
Esta característica única de Avast analiza su red en busca de potenciales problemas de seguridad, para ayudarle a evitar ataques a sus routers y a su red.
Link de descarga: https://www.avast.com//es-co/index
Limpieza del navegador
Elimina molestos complementos y restaura el motor de búsqueda de su navegador.
Link de descarga: https://www.avast.com//es-co/index
El mejor antivirus en la nube gratuito
Panda Free Antivirus te protege mientrasnavegas, juegas o trabajas
Link de descarga: http://www.pandasecurity.com/colombia/homeusers/solutions/free-antivirus
Privacidad, Protección y velocidad
Ccleaner es una herramienta que permite mantener en alto rendimiento tu equipo y navegación a través de la web.
Link de descarga: https://www.piriform.com/ccleaner/download