SlideShare una empresa de Scribd logo
1 de 3
Prácticas de Word 2010 Básico
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
PROGRAMA SPYWARE
Un programa espía,traduccióndel inglés PROGRAMA SPYWARE spyware, esun programa,dentrode la
categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las
actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar
informaciónsobre el usuarioydistribuirloaempresaspublicitariasuotrasorganizacionesinteresadas,pero
también se han empleado en organismos oficiales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a
sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información
importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para
transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la
clave del correoelectrónico;datossobre laconexiónaInternet, como la dirección IP, el DNS, el teléfono y
el país; direccioneswebvisitadas, tiempo durante el cual el usuario se mantiene en dichas web y número
de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y
cualquiertipode informaciónintercambiada,comoporejemploenformularios,consitiosweb,incluyendo
números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede
estaroculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de
sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente
programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se
distribuyen.
Instrucciones:
1. Aplique el estilo Titulo 1 a los temas del documento.
2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio
ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de
identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso
generalmente noestánocultosal usuario,quienpuede desactivarel accesoala informaciónde loscookies;
sinembargo,dadoque un sitioWeb puede emplear un identificador cookie para construir un perfil de un
usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al
software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransfere ncia,
una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de
identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus
términos de búsqueda en una base de datos con su número de identificación como clave en todas sus
próximasvisitas(hastaque el cookie expiraose borra). Estosdatos puedenserempleadosparaseleccionar
los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a
otros sitios u organizaciones.
Windows Genuine Advantage (Ventajas de Windows Original)
A pesarde que esta herramientaesde Microsoft,algunosusuarios, tanto originales como no originales, la
califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de
Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de
advertenciaque solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a
actualizacionesde seguridadynuevasversiones de DirectX, Windows Defender, Internet Explorer y otros
productos de Microsoft.
Esta actualizaciónviene marcadacomo",aunque no esde seguridad,ypor tantose obtiene habitualmente
a través del servicio de actualizaciones automáticas. Una vez instalada, WGA se conecta a Microsoft cada
vez que la computadora está conectada a Internet. Este comportamiento ha sido criticado por algunos
usuarios,que lotachan de spyware,ypor otrosa losque,pese a tener una licencia original, se les informa
de que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto
con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido
estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de
actualizaciones automáticos para ser informado previamente de su descarga o instalación.
Principales síntomas de infección
Cambio de la página de inicio, error en búsqueda del navegador web.
Apariciónde ventanas"pop-ups",inclusosin estar conectados y sin tener el navegador abierto, la mayoría
uye un nuevo producto).
Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden
eliminar.
Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and
Settings" y "WINDOWS".
Modificación de valores de registro.
La navegación por la red se hace cada día más lenta, y con más problemas.
Aumentonotable enel tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el
spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Botonesque aparecen en la barra de herramientas del navegador y no se pueden infección no propio del
sistema, así como un enlace web para descargar un supuesto antispyware.
Al accedera determinadossitiossobreel escritorio se oculta o bloquea tanto el panel de control como los
iconos de programas.
Denegación de servicios de correo y mensajería instantánea.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Estilos 2
Estilos 2Estilos 2
Estilos 2
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
Estilos
EstilosEstilos
Estilos
 
Spyware
SpywareSpyware
Spyware
 
spyware
spywarespyware
spyware
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
MALWARE
MALWAREMALWARE
MALWARE
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (20)

Espaciado
EspaciadoEspaciado
Espaciado
 
Tablas
TablasTablas
Tablas
 
Tablas
TablasTablas
Tablas
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Portada
PortadaPortada
Portada
 
Columnas
ColumnasColumnas
Columnas
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Diseño de pagina
Diseño de paginaDiseño de pagina
Diseño de pagina
 
Numeracion y viñetas
Numeracion y viñetasNumeracion y viñetas
Numeracion y viñetas
 
Columnas
ColumnasColumnas
Columnas
 
Buscar y reemplazar
Buscar y reemplazarBuscar y reemplazar
Buscar y reemplazar
 
Ortografia y gramatica
Ortografia y gramaticaOrtografia y gramatica
Ortografia y gramatica
 
Tablas
TablasTablas
Tablas
 
Interlineado
InterlineadoInterlineado
Interlineado
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Columnas
ColumnasColumnas
Columnas
 
Comparación entre comunicación sincrónica y asincrónica
Comparación entre comunicación sincrónica y asincrónicaComparación entre comunicación sincrónica y asincrónica
Comparación entre comunicación sincrónica y asincrónica
 
Dividir documento
Dividir documentoDividir documento
Dividir documento
 
Interlineado
InterlineadoInterlineado
Interlineado
 
Ortografia y gramatica
Ortografia y gramaticaOrtografia y gramatica
Ortografia y gramatica
 

Similar a Estilos

Spyware
SpywareSpyware
SpywareRn
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Yese
YeseYese
Yeseyese
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L Avalentinamarcela
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 

Similar a Estilos (20)

Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Spyware
SpywareSpyware
Spyware
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Spyware
SpywareSpyware
Spyware
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
Yese
YeseYese
Yese
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Spyware
SpywareSpyware
Spyware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware
MalwareMalware
Malware
 

Más de Daniela Aguilera (9)

Interlineado
InterlineadoInterlineado
Interlineado
 
Transiciones1
Transiciones1Transiciones1
Transiciones1
 
Texto en columnas
Texto en columnasTexto en columnas
Texto en columnas
 
Temas 1
Temas 1Temas 1
Temas 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Plantillas
PlantillasPlantillas
Plantillas
 
Imagenes y formas1
Imagenes y formas1Imagenes y formas1
Imagenes y formas1
 
Cuadro de texto
Cuadro de texto Cuadro de texto
Cuadro de texto
 
Animaciones
AnimacionesAnimaciones
Animaciones
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Estilos

  • 1. Prácticas de Word 2010 Básico UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. PROGRAMA SPYWARE Un programa espía,traduccióndel inglés PROGRAMA SPYWARE spyware, esun programa,dentrode la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar informaciónsobre el usuarioydistribuirloaempresaspublicitariasuotrasorganizacionesinteresadas,pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correoelectrónico;datossobre laconexiónaInternet, como la dirección IP, el DNS, el teléfono y el país; direccioneswebvisitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquiertipode informaciónintercambiada,comoporejemploenformularios,consitiosweb,incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estaroculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Instrucciones: 1. Aplique el estilo Titulo 1 a los temas del documento. 2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1
  • 2. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente noestánocultosal usuario,quienpuede desactivarel accesoala informaciónde loscookies; sinembargo,dadoque un sitioWeb puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransfere ncia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximasvisitas(hastaque el cookie expiraose borra). Estosdatos puedenserempleadosparaseleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Windows Genuine Advantage (Ventajas de Windows Original) A pesarde que esta herramientaesde Microsoft,algunosusuarios, tanto originales como no originales, la califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de advertenciaque solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a actualizacionesde seguridadynuevasversiones de DirectX, Windows Defender, Internet Explorer y otros productos de Microsoft. Esta actualizaciónviene marcadacomo",aunque no esde seguridad,ypor tantose obtiene habitualmente a través del servicio de actualizaciones automáticas. Una vez instalada, WGA se conecta a Microsoft cada vez que la computadora está conectada a Internet. Este comportamiento ha sido criticado por algunos usuarios,que lotachan de spyware,ypor otrosa losque,pese a tener una licencia original, se les informa de que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de actualizaciones automáticos para ser informado previamente de su descarga o instalación. Principales síntomas de infección Cambio de la página de inicio, error en búsqueda del navegador web. Apariciónde ventanas"pop-ups",inclusosin estar conectados y sin tener el navegador abierto, la mayoría uye un nuevo producto). Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas. Aumentonotable enel tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer.
  • 3. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. Botonesque aparecen en la barra de herramientas del navegador y no se pueden infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. Al accedera determinadossitiossobreel escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea.