lunes, 3 de noviembre de 2014


SEGURIDAD INFORMATICA

Cómo eliminar las cookies en Google Chrome






Instrucciones












  1.     

Abre tu navegador Google Chrome y pulsa en el icono que te aparece a la derecha en el menú horizontal. En el desplegable, selecciona la pestaña que aparece abajo del todo, en "Configuración".


En la página que se abrirá, ve abajo del todo, y despliega "Configuración avanzada".


Ahora, para acceder a la gestión de las cookies en Google Chrome, tienes que buscar el apartado de "Privacidad".


Justo debajo de "Privacidad", si pulsas en "Borrar datos de navegación", se te abrirá una ventana como las que ves en la imagen. Comprobarás que, entre las múltiples opciones, podrás marcar la de "Eliminar cookies y otros datos de sitios y de complementos". Después, pulsa en el botón inferior que dice "Borrar datos de navegación".


Si, justo debajo de "Privacidad", pinchas en "Configuración de contenido", tendrás opciones más avanzadas para gestionar las cookies en Chrome. Podrás elegir entre estas tres opciones:

    • Permitir que se almacenen datos locales. De este modo, permites las cookies de forma predeterminada.
    • Guardar datos locales hasta que cierre el navegador. Esta opción permite las cookies, pero las borra cada vez que cierres Chrome.
    • No permitir que se guarden datos de los sitios. Así se bloquean todas las cookies.

Además, podrás elegir entre marcar o no la opción de "Bloquear los datos de sitios y las cookies de terceros". De este modo, sólo se bloquean las cookies de terceros.


Tienes la posibilidad de permitir las cookies de forma predeterminada, pero bloquear las de páginas web en concreto; o bien, bloquerlas por defecto y aceptar las de ciertas páginas. Para ello, debes pulsar en la opción "Administrar excepciones" que tienes en el paso anterior.

Para ello, escribe la dirección de la página web para la que quieres una gestión especial de las cookies y escoge entre las siguientes opciones:

    • Permitir.
    • Borrar al salir.
    • Bloquear.

Si en el paso 5, pulsas en la opción de "Todas las cookies y los datos de sitios" tendrás la posibilidad de ver todas las cookies que tienes almacenadas en Google Chrome. Allí, encontrará un buscador para localizar una cookie en concreto y un botón para eliminarlas.

  1. Lee estos artículos si quieres saber cómo eliminar las cookies en Safari o en Firefox, o este otro si deseas saber cómo cumplir con la ley de cookies.
  2. Si deseas leer más artículos parecidos a cómo eliminar las cookies en Google Chrome , te recomendamos que entres en nuestra categoría de Navegadores web.

Cómo eliminar o desactivar el historial de búsqueda


Ordenador

Cómo eliminar búsquedas anteriores

Una a una

  1. Accede a la página de tu historial.
  2. Marca las casillas situadas junto a las búsquedas que quieras eliminar.
  3. Haz clic en la opción Eliminar elementos situada en la parte superior de la página.

En lote

  1. Accede a la página de tu historial.
  2. Haz clic en el icono de rueda dentada situado en la esquina superior derecha de la página de tu historial y selecciona Eliminar elementos.
  3. En el menú desplegable, selecciona el período de tiempo que comprenden las búsquedas que quieres eliminar. (Para eliminar todos los elementos, selecciona la opción el origen de los tiempos).
  4. Haz clic en Eliminar.

Cómo desactivar el historial para que dejen de guardarse las búsquedas

Puedes desactivar tu historial para dejar de guardar tus búsquedas en la página de tu historial.

  1. Accede a la página del historial de tu cuenta.
  2. En la sección "Lo que buscas", haz clic en Detener > Detener el historial.

Sugerencia: Si quieres dejar de guardar tus búsquedas ocasionalmente, puedes utilizar una ventana de incógnito en Google Chrome sin iniciar sesión en tu cuenta de Google. Si utilizas un navegador que no sea Google Chrome, consulta las instrucciones de ayuda del navegador para comprobar si tiene un modo de navegación privada similar.

Cómo eliminar el historial de búsqueda del navegador

Es posible que tus búsquedas se almacenen también en el navegador o en la barra Google. Obtén más información sobre cómo eliminar tu historial en Chrome, Safari, Internet Explorer, la barra Google y Firefox.

 


Eliminar los archivos temporales de Internet

Siga estos pasos para eliminar los archivos y la información que Internet Explorer almacena en su equipo. Esta información incluye la lista de sitios web que ha visitado, cookies, información especificada en formularios web (por ejemplo, su nombre y dirección), contraseñas de sitios web y otros datos almacenados de forma temporal. Los vínculos y favoritos no se eliminarán.

Eliminar los archivos temporales de Internet Explorer 7

  1. Para abrir Opciones de Internet, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
  2. Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.
  3. Haga clic en Aceptar, en para confirmar que desea eliminar esta información y, a continuación, en Aceptar.

Eliminar los archivos temporales de Internet Explorer 8

  1. Para abrir Opciones de Internet, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
  2. Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.
  3. Active la casilla junto a cada categoría de información que desee eliminar.
  4. Active la casilla Conservar los datos del sitio web favoritos si no desea eliminar las cookies y los archivos asociados con los sitios web de la lista Favoritos.
  5. Haga clic en Eliminar. Esto podría tomar un tiempo si tiene muchos archivos y un amplio historial.


tipos de malware


El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootki scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.



A)adware:

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

B)bulo:
bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

 

C)capturador de pulsaciones:
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

D)spyware:
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.

E)pwstealer:
Se trata de un fichero PE Win32 ( portable executable de Windows), de 2779 bytes y empaquetado con MEW, que descarga y ejecuta un archivo con el nombre "file.exe" de un servidor web registrado en Azerbayán.

Incialmente el programa descargado era una aplicación Win32 de 18340 bytes empaquetada con MEW, denominada Conferox.A. Posteriormente se sustituyó por un nuevo fichero de 18176 bytes denominada Conferox.B.

Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado

El troyano suelta un fichero DLL de 20.380 bytes llamado "dll.dll" que intercepta las pulsaciones del teclado en el sistema infectado.

El troyano intenta recoger datos y enviarlos a un sitio externo. La información incluye datos sensibles y confidenciales, como direcciones de correo del usuario, detalles del sistema operativo, dirección IP, contraseñas almacenadas, detalles de operaciones bancarias, etc.
Contramedidas
Desinfección

F)puerta trasera(backdoor):

 

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
G)Rootkit:

 

permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.

H)secuestrador del navegador(browser hijacker):
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

Los 5 antivirus más recomendados para PC;

Avast! Free Antivirus

Los-5-mejores-antivirus-para-PC-20141.jpg Facebook/Avast
Con años de tradición, Avast! Free Antivirus es el mejor en su tipo, siendo además completamente gratuito.
Fácil de usar, reúne todas las herramientas necesarias para brindar una completa protección para la PC, ya sea al navegar o bajar archivos a través de protección en tiempo real, como también al escanear el equipo.

ESET NOD32 Antivirus


En segundo lugar viene ESET NOD32, que, a diferencia de Avast es pago, aunque si lo que buscas es protección completa, tanto para tu computadora y archivos, como también redes sociales, puede ser una buena alternativa.

ESET NOD32 viene en varias versiones y, te puedes encontrar, con controles parentales y opciones algo más avanzadas. El precio, parte en los 40 dólares por año, aunque te entregan un periodo de prueba gratuita.

BitDefender Antivirus


Los-5-mejores-antivirus-para-PC-20142.jpg BitDefender
En versiones gratuitas y pagas, BitDefender Antivirus tiene todo lo que necesitan los usuarios, ya sean básicos o avanzados.
Esta suite de seguridad, trabaja sin molestarte y realiza casi todas sus tareas en modo silencioso, asegurándote protección completa sin tener que realizar configuraciones complicadas o estar atento a actualizaciones.
No esperes encontrar una gran cantidad de herramientas en BitDefender Antivirus, pero con lo que hay basta y sobra para la mayoría, aunque si buscas algo más completo, puede no ser para ti.

Kaspersky Antivirus

Los-5-mejores-antivirus-para-PC-20143.jpg Facebook/Kaspersky Lab
En el cuarto lugar está Kaspersky Antivirus, una completa suite de protección que trabaja rápido y te protege contra diferentes amenazas informáticas.
A un precio de 39,95 dólares por año (licencia para un PC), es algo más avanzado que el resto de los antivirus, lo que tiene su lado bueno y malo: Al ser tan completo, tranquiliza a quienes dan un uso muy intenso a su equipo, pero tantas funciones lo convierten en un software pesado, por lo que no lo recomendamos para una computadora de recursos bajos o medios.

Avira

Los-5-mejores-antivirus-para-PC-20144_0.jpg © 2014 Avira Operations GmbH & Co. KG. All rights reserved
Finalizamos el listado con los 5 mejores antivirus para PC con un programa completamente gratuito, pero no por ello menos eficiente.
Avira, te protege contra las amenazas informáticas más comunes, tanto en tiempo real y desde tu computadora, como también desde la nube. Si bien no está llena de herramientas sofisticadas, lo más probable es que no las necesites y te baste y sobre con esta suite de protección gratuita.

Antivirus gratis en internet:

-panda
-avast
-nod 32
 

¿Que es el TCP/IP? - Definición de TCP/IP

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.

 

lunes, 27 de octubre de 2014

CONFIGURACIÓN LOCAL DE SEGURIDAD

ACTUALIZACION AUTOMATICA PARA EL S.O
-Actualizaciones primordiales para el s.o:

Introducción

Para actualizar el equipo de Windows XP a Windows 7, necesitará seleccionar la opción Personalizada durante la instalación de Windows 7. La instalación personalizada no conserva los programas, los archivos ni los valores de configuración. Por esa razón, muchas veces se la denomina instalación "limpia".
La instalación personalizada es más compleja y, en ocasiones, suelen ser necesarias varias horas para completarla. Creamos este tutorial de cinco pasos para ayudar a guiarlo mediante el proceso completo.

Qué necesita

  • Una unidad de disco duro externa. Deberá mover los archivos fuera del equipo antes de instalar Windows 7. Para facilitar esto, recomendamos una descarga gratuita denominada Windows Easy Transfer que requerirá un disco duro externo. Están disponibles en almacenes de suministro de oficinas y electrónica, y proporcionan una manera sencilla de agregar espacio de almacenamiento adicional en el equipo.
  • Los discos de instalación originales o los archivos de instalación de los programas que desea usar con Windows 7. También deberá volver a instalar los programas manualmente después de la instalación de Windows 7. Cuando ejecuta Windows Easy Transfer, obtiene un informe con la lista de programas que usa actualmente con Windows XP.

32 bits o 64 bits: ¿qué versión de Windows 7 debo instalar?

Los discos de instalación de 32 y 64 bits se incluyen en el paquete de Windows 7. Los sistemas operativos de 64 bits pueden administrar grandes cantidades de memoria, en general 4 gigabytes (GB) de memoria de acceso aleatorio (RAM) o más, de manera más eficaz que los sistemas operativos de 32 bits. No obstante, no todos los equipos admiten 64 bits. Para obtener más información, consulte Windows de 32 bits y de 64 bits: preguntas más frecuentes
Probablemente necesitará una versión de 32 bits, pero para asegurarse, haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Propiedades.
  • Si no ve la opción "Edición x64" en la lista, entonces está ejecutando la versión de 32 bits de Windows XP. El Paso 1 de este tutorial le mostrará cómo ejecutar el Asesor de actualizaciones de Windows 7, que le avisará si su equipo es capaz de ejecutar la versión de 64 bits de Windows 7.
  • Si "Edición x64" está en la lista Sistema, está ejecutando la versión de 64 bits de Windows XP y puede ejecutar la versión de 64 bits de Windows 7.
Siguiente: Descargue y ejecute el Asesor de actualizaciones de Windows 7.
 
-¿Donde se pueden descargar?
R= se puede descargar en la pagina de softonic
 
-Como configurar la pc para que hagas las actualizaciones automaticas o manuales :
  1. Para abrir Windows Update, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update.
  2. En el panel izquierdo, haga clic en Cambiar la configuración
  3. En Actualizaciones importantes, elija la opción que desee
  4. En Actualizaciones recomendadas, active la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y haga clic en Aceptar. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

firewall

 Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informátia abarca más ámbitos y más niveles de trabajo y protección.

 

 

El Firewall de Windows es un servicio incluido en el sistema operativo que nos ayuda a proteger nuestro equipo de cualquier tipo de software malicioso que pretenda acceder. Aunque existen muchos programas externos, configurar y utilizar correctamente el cortafuegos de Windows es una gran alternativa para mantenernos a salvo.
 

 

Firewall Windows

 

Para entrar en el apartado de configuración del firewall de Windows, podremos hacerlo tanto utilizando el espacio de búsqueda de programas automatizado delas últimas versiones de Windows como en el Panel de Control dentro del sub-apartado Sistema y Seguridad. Dentro, tendremos varias opciones de configuración.

Activar el Firewall de Windows

Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga de bloquear la comunicación para la mayoría de los programas que el sistema operativo “no conozca”. Normalmente, si un programa legal necesita pasar a través del firewall, previa confirmación por nuestra parte se creará la excepción en la lista de programas permitidos de forma automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a mano. Para ello, tendremos que acceder, desde el firewall de Windows, al apartado ‘Permitir que un programa o una característica a través de Firewall de Windows’.

Permitir aplicaciones

Desde ahí podremos ver la lista de programas detectados por el firewall. Para añadir nuevos tendremos que pulsar en el botón “Permitir otra aplicación” de la parte inferior, donde tendremos que especificar la ruta del archivo ejecutable del programa en cuestión.

Además, podremos habilitar o desactivar cada programa de forma independiente en caso de que estemos conectados a diferentes tipos de redes, de forma que tendremos la posibilidad de hacer que un programa pase a través del firewall en nuestra red de casa, pero que no lo haga cuando estemos conectados en redes públicas. Por lo que pueda pasar…

redes

Bloquear todas las conexiones entrantes

Bloquear todas las conexiones entrantes supone parar en seco todos los intentos de conexión al equipo no solicitados y es una opción que emplearemos solo en casos de querer realizar una protección total.

Aún con esta opción activada no nos avisarán de los programas bloqueados y no tendremos problemas a la hora de navegar por Internet. Simplemente deberemos hacer clic en ‘activar o desactivar el uso compartido’. Estas dos opciones sirven para conectarnos a dispositivos de red, como impresoras, si marcamos la casilla del sí; o protegernos de otros usuarios y dispositivos de la red cuando no confiamos por encontrarnos en una red pública, como en los casos de cafetería o aeropuertos. En ese caso solo mantendremos activada la casilla de no permitir.

Redes

Abrir un puerto en Firewall de Windows

Cuando Firewall nos bloquea una aplicación que no queremos que sea bloqueada simplemente deberemos acceder a la lista de aplicaciones permitidas. Sin embargo, ocurre que, en ocasiones, se bloquea la aplicación pero esta no se encuentra incluida dentro de la lista de bloqueadas, por lo que habrá que abrir un puerto para esa aplicación. El puerto permanecerá abierto sin excepción todo el tiempo, por lo que lo cerraremos una vez no lo necesitemos.

Para abrir puertos deberemos acceder a l apartado ‘Configuración avanzada’, y una vez ahí haremos clic en Reglas de entrada y Nueva entrada. Al acceder a este menú únicamente deberemos seguir las sencillas instrucciones que nos proporcionará Windows.

Puertos

 

Antispyware

¿Que es el spyware?
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.
  • Programas espía o spyware
  • Adware
  • Dialer
  • Cookie

¿Que es el antispyware?
Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
 
A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
 
Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.