Los virus son programas que necesitan ser ejecutados para activarse, pues no pueden hacerlo por si mismos, y una vez que lo hacen pueden causar serios daños, como borrar información o negar la ejecución de ciertos programas.
Los gusanos son practicamente lo mismo que los virus, con la diferencia de que no necesitan ser activados ni adherirse a ningún programa.
Los troyanos son archivos que parecieran ser cierto programa cuando en realidad no lo son, no son muy dañinos pero pueden saturar la computadora o alentarla
Los spywares son hasta cierto punto inofensivos, pues no dañan ni borran la información ni niegan la ejecución de ningun tipo de programa, lo que hacen es obtener información de los usuarios como contraseñas o las paginas web que estos visitan.
Medidas de Seguridad
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:
Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:
Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls
Firewall (Funciones, Definición)
Firewall
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.