1. Actualizaciones automáticas del Sistema Operativo
En función del fabricante:
Microsoft Windows
Microsoft publica las actualizacionesúnicamente los segundos martes de
cada mes, salvo incidentes críticos que requieran de una actualización
más inminente.
Más información sobre las actualizaciones automáticas en las preguntas
frecuentes de Microsoft.
Apple
Permite configurar las actualizaciones para su descarga diaria
(recomendada), semanal o mensual.
Para versiones anteriores a Mac OS X v10., que no disponen de
actualizaciones automáticas, hay que forzar la descarga manualmente.
Más detalles en el enlace anterior.
Ubuntu
Por defecto avisa de la disponibilidad de nuevas actualizaciones, para que
el usuario inicie su descarga. Es posible configurarlo para que se actualicen
de forma automática.
2. QUÉ SE ENTIENDE POR MANTENIMIENTO
Un conjunto de actividades que se requiere realizar periódicamente para
mantener la PC en óptimo estado de funcionamiento, y poder detectar a
tiempo cualquier indicio de fallas o daños en sus componentes. No debe
considerarse dentro de esta actividad la limpieza externa y el uso
sistemático de cubiertas protectoras de polvo, insectos y suciedad
ambiental, ni tampoco la realización de copias de seguridad (backup), o
la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que
dependen de las condiciones específicas de operación y entorno
ambiental.
CON QUÉ PERIODICIDAD DEBE REALIZARSE
Depende de diversos factores: la cantidad de horas diarias de operación,
el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se
encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un
equipo nuevo o muy usado), y el resultado obtenido en el último
mantenimiento. Una PC de uso personal, que funcione unas cuatro horas
diarias, en un ambiente favorable y dos o menos años de operación sin
fallas graves, puede resultar aconsejable realizar su mantenimiento cada
uno o dos meses de operación, aunque algunas de las actividades de
mantenimiento pudieran requerir una periodicidad menor.
LIMPIEZA FISICA INTERIOR
Uno de los aspectos más importantes en el mantenimiento de una PC es la
limpieza física interior. Este factor no es tan importante en las
computadoras portátiles (laptops), cuyo interior está más aislado y
protegido. Sin embargo en el interior de las computadoras de escritorio, se
acumula suciedad de diversos orígenes, y los conectores interiores tienden
a oxidarse o a disminuir su conectividad por factores mecánicos.
El grado de suciedad acumulado en una PC depende fundamentalmente
del ambiente donde se encuentra instalada. Los principales orígenes de la
suciedad interior son los siguientes:
- Polvo ambiental
- Huevos y deposiciones de origen animal
- Corrosión de componentes internos
- Oxígeno del aire, que inevitablemente genera procesos de oxidación
El polvo ambiental puede producir niveles notables de suciedad en
entornos abiertos. Si además de polvoriento el entorno es húmedo, la
suciedad acumulada puede provocar una conducción espúrea de
señales eléctricas o electromagnéticas. También puede ocasionar
atascamiento, degradación de velocidad o ruido de los componentes
3. móviles (ventiladores).
El interior de una PC es un albergue ideal para cucarachas, pequeños
roedores, y diversos tipos de insectos. Una PC cuenta generalmente con
infinidad de aberturas por donde estos entes penetran, generalmente en
horas de la noche, eligiendo en ocasiones a la PC como morada,
procreando en su interior. Los huevos de cucarachas, por ejemplo, se
adhieren a la superficie donde se depositan y en ocasiones provocan
reacciones químicas que pueden dañar componentes o venas de circuito
impreso. En ocasiones podemos encontrar insectos muertos en los lugares
más inverosímiles del interior de una PC.
Algunos componentes internos son susceptibles de corrosión o
descomposición, cuya reacción química con los elementos inertes
adjuntos o con la superficie de la placa base, pueden ocasionar daños de
importancia. Como ejemplos de estos componentes podemos mencionar
la batería interior y algunas ligaduras plásticas de los cables o conectores
plásticos de baja calidad.
ACTUALIZACIÓN DE ANTIVIRUS Y REVISIÓN PROFUNDA
En las actividades de mantenimiento de una PC tiene singular importancia
la protección contra virus, la actualización sistemática de las aplicaciones
antivirus y las revisiones profundas de nuestro disco duro cada cierto
tiempo o bajo determinadas condiciones.
Filtro
El filtro SmartScreen es una extensión del filtro anti-phishing incluido en
Internet Explorer 7. Si un usuario visita un sitio que ha sido etiquetado como
fraudulento o que presuntamente contiene software malicioso, entonces
Internet Explorer 8 mostrará un aviso sobre el hecho y recomendaciones de
que el sitio no debería ser visitado. Además, el filtro también revisa los
enlaces de descarga de archivos para evitar la instalación o ejecución de
archivos provenientes de sitios peligrosos conocidos.25 Esta caracteristica
puede ser deshabilitada desde las políticas de grupo en entornos
empresariales.
4. Características detalladas de Outpost Firewall Pro
Seguridad proactiva
Protección superior contra amenazas
Hoy en día, es necesario proteger la información contra las fallas de
seguridad graves, que ocurren cuando un programa malicioso se
transporta sobre una aplicación legítima, o utiliza sus permisos o
credenciales para realizar actividades delictivas: robar claves o datos
personales, enviar correo no deseado, apoderarse del contenido de
monederos electrónicos, aprovechar vulnerabilidades para implantar
código malicioso, etcétera.
Outpost Firewall incluye dos herramientas específicamente diseñadas para
prevenir este tipo de comportamientos ilegítimos.
El Protector de aplicaciones aprende cuáles son los programas habilitados
para Internet que se inician normalmente en el ordenador: navegadores,
mensajeros instantáneos, juegos en línea, etcétera.
Para llevar a cabo este aprendizaje, el Protector de aplicaciones se basa
sobre los datos estadísticos recogidos por ImproveNet.
Outpost protegerá automáticamente dichos programas, para que no
compartan sus recursos inadvertidamente, o sean manipulados por código
malicioso.
De esta forma, los elementos más importantes de estas aplicaciones, tales
como cookies, historiales de navegación, contraseñas de acceso
guardadas en la memoria, y otros datos personales que podrían ser
utilizados ilegítimamente, estarán asegurados contra el acceso
inapropiado.
También es posible agregar exclusiones personalizadas para permitir que
ciertos programas puedan leer los contenidos protegidos, y así realizar sus
operaciones normales.
El Protector del sistema complementa el módulo de Protección proactiva.
Este componente, permite definir una lista de programas y archivos de
configuración que serán específicamente protegidos en el sistema.
En la lista, se pueden incluir configuraciones del registro, propiedades de la
red, accesibilidad a los archivos del equipo, interacciones con los
complementos de Flash y Acrobat Reader, entre otros objetos vulnerables
a ataques cibernéticos. De esta forma, el Protector del sistema crea un
5. blindaje especial para los archivos especificados, evitando que sean
manipulados o utilizados de forma ilegítima.
Junto con el Protector de aplicaciones, estos dos componentes del módulo
de Protección proactiva, refuerzan aún más la seguridad e integridad de
los archivos de sistema y de los programas.
Asimismo, proporcionan herramientas avanzadas para controlar la forma
en que interaccionan las aplicaciones y los permisos para compartir sus
recursos.
Protección de archivos y carpetas
Dentro de la sección Protección proactiva, el usuario podrá bloquear el
acceso a su información personal (documentos, archivos, carpetas, fotos,
etcétera), o proteger una carpeta sensible. Para ello solo hay que localizar
el objeto en el sistema, y confirmar la acción.
A continuación, el elemento asegurado será inaccesible para otros
usuarios u otras aplicaciones, a menos que sea desbloqueado mediante la
introducción de una contraseña válida.
La restricción de acceso definida por la Protección de archivos y carpetas,
es registrada por el sistema como una limitación normal de Windows.
Los usuarios visualizarán un aviso que informa que no tienen los privilegios
suficientes para abrir el objeto, pero no sabrán que el origen de dicha
restricción es responsabilidad del administrador de seguridad del equipo.
Esta propiedad, es exclusiva de Outpost, y es especialmente útil cuando se
desea resguardar información sensible, en un ordenador compartido con
otros colegas o miembros de la familia. También permite proteger los datos
personales de ataques de código malicioso o programas espía.
Defensa temprana contra amenazas
Outpost Firewall Pro proporciona la primera línea de defensa contra código
malicioso, controlando proactivamente el comportamiento y la
interacción de los programas en el ordenador, previniendo las brechas de
seguridad.
Su módulo Protección proactiva, monitoriza y bloquea de forma temprana
las sofisticadas técnicas de manipulación e intrusión utilizadas para vulnerar
la integridad y confidencialidad de los datos.
Al analizar las amenazas y mostrar avisos de alerta interactivos, este
componente detiene los ataques del tipo día cero (zero-day*) y otras
operaciones no autorizadas, proporcionando una defensa avanzada
6. contra rootkits, ataques provenientes de redes de máquinas
comprometidas (botnets), o la revelación accidental de datos.
Las amenazas del tipo día cero (zero-day) son ataques que aparecen la
víspera, o el mismo día en que se hace pública una vulnerabilidad de una
aplicación.
La expresión deriva del número de días que pasan entre la publicación de
la advertencia y el lanzamiento del ataque.
Outpost Firewall Pro monitoriza una variedad cada vez mayor de sucesos y
operaciones, asegurando una protección superior y versátil.
Esta aplicación ha superado con excelencia todas las pruebas de fuga
actualmente conocidas, y centra su atención en las amenazas avanzadas
que modifican las áreas clave del sistema y secuestran aplicaciones
legítimas.
Autodefensa
Muchos códigos maliciosos actuales intentan cerrar las aplicaciones de
seguridad en ejecución, para poder concretar su proceso de infección.
Outpost Firewall Pro impide que la protección activa sea anulada por
terceros no autorizados, mediante la implementación de una coraza
invulnerable para todos sus componentes.
Seguridad y continuidad de la red
Control de acceso a aplicaciones
El cortafuegos controla los programas que tienen permiso para acceder a
Internet, protegiendo proactivamente el ordenador contra los intentos del
código malicioso por establecer conexiones ilegítimas, y las amenazas del
tipo día cero (zero-day*).
Cortafuegos optimizado
El módulo cortafuegos ha sido reacondicionado para asegurar su
compatibilidad con la Plataforma de filtrado de Windows (WFP, Windows
FilteringPlatform).
Las modificaciones realizadas han mejorado significativamente la
velocidad y la interacción de las funciones del cortafuegos.
Este, ahora prioriza cierto tipo de tráfico, y verifica de forma inteligente las
conexiones punto a punto y otros flujos de datos intensivos. De esta forma,
mejora el rendimiento del sistema y su velocidad de respuesta.
7. Seguridad de las conexiones
El cortafuegos de doble dirección monitoriza las conexiones entrantes y
salientes del ordenador, y previene intrusiones no autorizadas provenientes
de la red local o de origen remoto.
Al ocultar los puertos de acceso, se mantiene invisible la presencia del
ordenador en Internet.
La monitorización de la actividad de la red protege las conexiones, y evita
el sabotaje interno controlando la transmisión de los datos. Esto elimina el
posible riesgo de que los datos contenidos en ventanas de conversación
(chat) o en sesiones autenticadas del navegador, sean entregados al
destinatario equivocado, o interceptados en el camino.
Cobertura integral
Outpost Firewall Pro protege todo tipo de conexión (de la red local,
inalámbrica, digital, por cable, celular, y telefónica), aplicando
automáticamente la configuración de seguridad apropiada cuando el
ordenador se conecta a un nuevo proveedor.
Las conexiones inalámbricas también están aseguradas contra la intrusión
ilegal y las escuchas ilegítimas.
Protección contra intrusos
El complemento de detección de ataques, intercepta automáticamente
todos los tipos conocidos de acciones ilegítimas provenientes de intrusos.
Privacidad y navegación segura
Bloqueo de contenidos basado sobre palabras clave
Por pedido de los usuarios, Outpost Firewall Pro permite definir un grupo de
palabras clave, con el fin de bloquear automáticamente la visualización
de páginas que contengan alguna de dichas palabras, tanto en su
contenido como en el nombre de su dirección.
Los niños de la casa lamentarán que sus padres utilicen esta función para
bloquear sitios con juegos en línea, pero los adultos estarán seguros de que
sus hijos ya no malgastarán su tiempo de estudio en tareas no permitidas.
8. Restricción de acceso a direcciones específicas
Sobre la base del complemento BlockPost, disponible para versiones
anteriores de Outpost Firewall Pro, la lista de bloqueo por IP permite que los
usuarios impidan de forma anticipada el acceso a los dominios de Internet
especificados.
Esta herramienta, especialmente valiosa para padres que desean proteger
a sus hijos cuando navegan por la Red, impedirá que se establezcan
conexiones entrantes o salientes hacia zonas de dudosa reputación, que
pudieran descargar programas espía o presentar publicidad ofensiva.
Las direcciones bloqueadas pueden ser definidas manualmente o
importarse de listas públicas, previamente confeccionadas.
Protección de datos personales
Ningún tipo de información confidencial, como números de cuentas
bancarias y contraseñas, que el usuario defina utilizando el bloqueo de
identidad, podrá traspasar los límites del ordenador a través de vías de
comunicación tales como mensajería instantánea, Internet o correo
electrónico.
Este componente, garantiza la protección contra el robo de identidad y los
ataques de falsificación de sitios (phishing), que buscan información crítica
como credenciales de acceso o detalles de tarjetas de crédito.
Además, asegura que nadie más, incluyendo niños y familiares, pueda
divulgar esta información accidental o deliberadamente en la Red.
Navegación más clara y confidencial
Gracias al control de cookies* y de referencias a páginas previamente
visitadas, se puede mantener un alto nivel de privacidad al navegar por
sitios de compras, entretenimiento o noticias, y al mismo tiempo, permitir
que los sitios de confianza obtengan solamente los datos de los hábitos de
navegación del usuario necesarios para personalizar sus páginas.
Además, Outpost Firewall Pro brinda la posibilidad de limitar los elementos
que se muestran en las páginas web, para que la navegación sea más
rápida y libre de estorbos.
Una cookie es un pequeño archivo de texto, que un sitio web coloca en
el disco duro del ordenador que lo visita, y que queda almacenado. Este
archivo sirve para identificar al usuario cuando se conecta de nuevo a
dicha página.
9. También se puede definir los sitios que tendrán permiso (o no) para mostrar
imágenes, desplegar avisos publicitarios, ejecutar código externo como
ActiveX o guiones Java, o abrir ventanas emergentes.
La última versión de Outpost Firewall Pro es compatible incluso con los sitios
web más sofisticados y complejos, proporcionando un rendimiento
continuo y mayor seguridad en línea.
Control y monitorización
Monitorización de la actividad de procesos
La nueva herramienta de Outpost Firewall permite controlar los sucesos del
sistema y las interacciones entre los programas en ejecución.
Esta función, diseñada para los usuarios más expertos, es similar a otras
herramientas dedicadas, como Process Monitor (Monitor de procesos) de
Microsoft, aplicación sucesora de FileMon y RegMon.
Permite monitorizar las actividades no visibles de los procesos activos,
incluyendo las modificaciones en el registro en tiempo real, los archivos a
los que se accede, y otros datos relacionados. De esta forma, es más
sencillo comprender una gran cantidad de sucesos en curso en el
ordenador, y controlar mejor las acciones permitidas.
El usuario puede pausar o reanudar la monitorización para concentrarse
en los procesos relevantes en un momento determinado, o guardar una
imagen del sistema para analizar posteriormente los sucesos pasados.
Visor de estado general
La información más importante de cada módulo de la aplicación, se
visualiza fácilmente en la ventana principal de Outpost.
Asimismo, las opciones de configuración se abren directamente desde la
interfaz, de modo que realizar modificaciones es un proceso rápido y
sencillo.
Avisos de alerta interactivos
Cada vez que Outpost Firewall Pro muestre un aviso de alerta de seguridad
que solicita la intervención del usuario, proporcionará una gran variedad
de información, para que sea más sencillo tomar la decisión adecuada.
Outpost mostrará documentación completa acerca de cada suceso
detectado por las distintas funciones de monitorización, y se podrá cerrar
rápidamente la aplicación que generó el aviso de alerta.
10. Actividad de procesos
Outpost Firewall Pro lista todas las aplicaciones que se están ejecutando en
el sistema, para que sea más sencillo controlar lo que sucede en el
ordenador o detectar el programa que podría estar causando problemas.
Para cada elemento de la lista, se visualiza rápidamente información
detallada, que incluye la unicación del programa, todos los datos
enviados o recibidos, y más datos relevantes.
Monitorización de la actividad de la red
El monitor de actividad de la red, muestra todas las conexiones que el
ordenador establece con otras máquinas en Internet o en la red local. Así,
es posible controlar permanentemente las acciones que se están llevando
a cabo, y cerrar rápidamente cualquier enlace no autorizado.
Las conexiones se pueden organizar y agrupar por aplicación, y los usarios
tienen la posibilidad de modificar las reglas existentes directamente desde
la interfaz del programa.
Protección por contraseñas,
configuración de múltiples perfiles
Es posible definir contraseñas para proteger la configuración de Outpost
de modificaciones accidentales o deliberadas, así como también crear y
utilizar múltiples perfiles que se adapten a niveles de riesgo o de tolerancia
particulares.
Para los usuarios experimentados, la posibilidad de construir varios puntos
de restauración gracias al comando de guardar o cargar una
configuración, significa una gran ventaja adicional.
Registro de sucesos
El visor de registros de Outpost muestra el historial completo y detallado de
la actividad del ordenador.
Es posible generar listas de sucesos por categoría, en las que también se
puede filtrar la información según los criterios definidos por el usuario.
Compatibilidad
11. Controladores certificados y compatibilidad
con los últimos entornos de trabajo Windows
Outpost Firewall Pro ha recibido la certificación WHQL (Windows Hardware
QualityLabs, Laboratorios de calidad de hardware para Windows).
Esto significa que su protección cumple con los rigurosos requerimientos de
calidad, compatibilidad y estabilidad especificados por Microsoft.
Los usuarios de ordenadores de máximo rendimiento, los desarrolladores,
los entusiastas de la tecnología y los aficionados a los juegos se ven
beneficiados pues Outpost también es compatible con sistemas Windows
de 64 bits.
Compatibilidad con Windows 7
Outpost Firewall Pro es compatible con las últimas versiones de los sistemas
operativos de Microsoft, desde Windows 2000 hasta las distintas versiones
de Windows 7.
Compatibilidad con el protocolo IPv6
Outpost Firewall Pro reconoce, filtra y protege con precisión los datos
transportados por el nuevo protocolo de red, IPv6, vastamente utilizado en
Windows Vista.
Este protocolo de transmisión, es la evolución de su predecesor, IPv4, y
proporciona una gran cantidad de mejoras de seguridad, automatización
y versatilidad.
Reglas adaptables del cortafuegos
Al viajar con ordenadores portátiles, o cambiar el proveedor de servicios
de Internet, no es necesario ajustar manualmente la seguridad para la
nueva conexión, porque Outpost lo hará automáticamente.
Con solo designar parámetros de conexión específicos (por ejemplo
servidores de nombres de dominio o de direcciones de puertas de enlace)
como variables de entorno, el ordenador está automáticamente equipado
para proteger las conexiones nuevas tan pronto como registra el cambio.
12. Modo entretenimiento para no interrumpir sesiones de juego o de
reproducción de vídeos
Al ejecutar juegos en pantalla completa, o mirar vídeos en el ordenador, el
Modo entretenimiento de Outpost asegura que la aplicación no
interrumpirá al usuario con alertas si detecta alguna actividad nueva. Estos
avisos se manejan en segundo plano, sin afectar los niveles de protección
establecidos.
Es posible configurar las aplicaciones que activarán automáticamente el
Modo entretenimiento.
Conveniencia y facilidad de uso
Configuración automática para mayor simplicidad
Para la mayoría de los programas que acceden a Internet, las reglas se
aplicarán automáticamente, aliviando al usuario el trabajo de cargarlas
manualmente cada vez que una aplicación nueva se conecta a la Red, o
interacciona con otro programa.
Este enfoque implica que, en general, los usuarios no tendrán que
contestar preguntas relacionadas con el acceso a Internet. Así, se minimiza
el número de distracciones, y el riesgo de definir configuraciones inseguras.
Existe una amplia variedad de políticas de acceso predefinidas, asignadas
a programas específicos. Estas, pueden ser modificadas según las
preferencias del usuario.
La opción de incluir aplicaciones que acceden a Internet al inicio o en otro
momento, también contribuye con la funcionalidad de Outpost.
Servicio ImproveNet para facilitar la configuración
ImproveNet es un sistema voluntario de distribución e incorporación de
configuraciones del programa. Las reglas remitidas por los usuarios de
Outpost, después de ser revisadas y aprobadas por los ingenieros de
Agnitum, se distribuyen a todos los suscriptores. De esta forma, se obtienen
las reglas más seguras y actualizadas.
SmartAdvisor: ayuda inmediata y sensible al contexto
Si ImproveNet no tiene la respuesta, SmartAdvisor está permanentemente
a disposición del usuario, para ayudarle a tomar la decisión correcta al
configurar la información de acceso para una aplicación.
13. Actualizaciones automáticas
Siempre que se libere una actualización de Outpost Firewall Pro durante el
período de validez de la licencia del producto, el módulo de actualización
del programa automáticamente descargará la última versión desde el
servidor de Agnitum, y la aplicará tan pronto como el usuario dé su
autorización.
Función de autoaprendizaje
Cuando el sistema de protección ha sido configurado correctamente, y el
usuario tiene la certeza de que las actividades normales del ordenador son
seguras y benignas, es posible activar el Modo aprendizaje que desactiva
todos los avisos de alerta.
En esta modalidad de funcionamiento, la aplicación estudiará y
memorizará silenciosamente los comportamientos, actividades y permisos
considerados seguros por el usuario.
Gracias a esta capacidad de aprendizaje, Outpost Firewall Pro aplicará los
conocimientos obtenidos cuando vuelva a su modo de funcionamiento
normal, y sólo solicitará respuestas cuando detecte actividades nuevas.
Esto disminuye notablemente la cantidad de avisos y minimiza la
interacción del usuario con el programa.
Se define como antispyware, antiespía o antispy al tipo de aplicación que
se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa
que recolecta información valiosa de la computadora desde donde está
operando. Es un tipo de malware que por lo general se introduce y opera
en las PCs sin que el usuario lo advierta. Esta introducción no solo puede
ocurrir vía Internet, sino que también hay espías que entran en las
computadoras cuando el usuario acepta las condiciones de uso de un
programa al instalarlo, ya que por lo general, no está especificada la
existencia del mismo.
Además de verse vulnerada la privacidad de los usuarios, los spywares
pueden producir pérdidas económicas, pues son capaces de recolectar
números de tarjetas de crédito y claves de accesos. También pueden
producir gran deterioro en el funcionamiento de la computadora tales
como bajo rendimiento, errores constantes e inestabilidad general.
Si biénAvast tiene antispyware incoroprado, no hay problemas en que
instales uno en el sistema.
Los programas antispam son específicamente los encargados de eliminar
el correo no deseado de los buzones de los usuarios, luchando contra este
14. gran flagelo de la era de la información. Aunque el correo electrónico ha
potenciado y optimizado la comunicación entre las empresas de todo el
mundo, una gran cantidad de los mensajes que reciben los profesionales y
empleados son correo no deseado o basura (spam).
De esta forma, para combatir los peligros que pueden significar los correos
basura, que generalmente contienen archivos adjuntos que son dañinos
para los equipos o que apuntan al robo de datos privados, se idearon los
programas antispam. Los mismos emplean distintas herramientas
tecnológicas para eliminar estos riesgos.
Vale destacar que el spam ya no se encuentra solamente circunscripto al
e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre
actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz
sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los
correos electrónicos (en foros, redes sociales, etc.).
Para optimizar la protección de los equipos y correos, los programas de
servicio antispam utilizan por ejemplo la técnica de análisis de listas negras
y blancas. El funcionamiento de las listas negras de spam consiste en
generar una base de datos de servidores de correo que puedan ser
fuentes posibles de correos dañinos. Los remitentes dados de alta en esta
base de datos son etiquetados como poco fiables.
De esta manera, los correos recibidos que tengan remitentes que figuren
en la lista negra serán eliminados o, en otros casos, colocados en una
carpeta de “correo no deseado” para que el usuario no los abra por
accidente y dañe el sistema operativo con algún virus, programa espía o
amenaza similar.
Otra de las técnicas que completa el análisis de los mensajes que llegan a
la bandeja de entrada de cada cuenta de correo electrónico es el filtrado
Bayesiano, que trabaja concretamente con los contenidos de los
mensajes, identificando patrones de texto que se reiteran en los spam para
poder así detectarlos.
Al igual que sucede con los antivirus, los antispam se actualizan
continuamente y van adquiriendo nuevas funciones para incrementar su
potencial de protección.