SlideShare una empresa de Scribd logo
1 de 3
Prácticas de Word 2010 Básico
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
PROGRAMA SPYWARE
Un programa espía,traduccióndel inglés spyware,esunprograma, dentrode lacategoría malware,que se
instalafurtivamente enunordenadorpararecopilarinformaciónsobre lasactividadesrealizadasenéste.La
función más común que tienen estos programas es la de recopilar información sobre el usuario y
distribuirloaempresaspublicitariasuotrasorganizacionesinteresadas,pero también se han empleado en
organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la
piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la
imagencorporativade otros,con el objetivode obtenerinformaciónimportante. Dado que el spyware usa
normalmente laconexiónde una computadora a Internet para transmitir información, consume ancho de
banda,con lo cual,puede verse afectadalavelocidadde transferenciade datos entre dicha computadora y
otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la
clave del correoelectrónico;datossobre laconexióna Internet, como la dirección IP, el DNS, el teléfono y
el país; direccioneswebvisitadas, tiempo durante el cual el usuario se mantiene en dichas web y número
de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y
cualquiertipode informaciónintercambiada,comoporejemploenformularios,consitiosweb,incluyendo
números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede
estaroculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de
sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente
programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se
distribuyen.
Instrucciones:
1. Aplique el estilo Titulo 1 a los temas del documento.
2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio
ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de
identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso
generalmente noestánocultosal usuario,quienpuede desactivarel accesoala informaciónde loscookies;
sinembargo,dadoque un sitioWeb puede emplear un identificador cookie para construir un perfil de un
usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al
software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransferencia,
una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de
identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus
términos de búsqueda en una base de datos con su número de identificación como clave en todas sus
próximasvisitas(hastaque el cookie expiraose borra). Estosdatos puedenserempleadosparaseleccionar
los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a
otros sitios u organizaciones.
Windows Genuine Advantage (Ventajas de Windows Original)
A pesarde que esta herramientaesde Microsoft,algunosusuarios, tanto originales como no originales, la
califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de
Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de
advertenciaque solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a
actualizacionesde seguridadynuevasversiones de DirectX, Windows Defender, Internet Explorer y otros
productos de Microsoft.
Esta actualizaciónviene marcadacomo",aunque no esde seguridad,ypor tantose obtiene habitualmente
a través del servicio de actualizaciones automáticas. Una vez instalada, WGA se conecta a Microsoft cada
vez que la computadora está conectada a Internet. Este comportamiento ha sido criticado por algunos
usuarios,que lotachan de spyware,ypor otrosa losque,pese a tener una licencia original, se les informa
de que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto
con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido
estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de
actualizaciones automáticos para ser informado previamente de su descarga o instalación.
PRINCIPALES SÍNTOMAS DE INFECCIÓN
Cambio de la página de inicio, error en búsqueda del navegador web.
Apariciónde ventanas"pop-ups",inclusosinestar conectados y sin tener el navegador abierto, la mayoría
uye un nuevo producto).
Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden
eliminar.
Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and
Settings" y "WINDOWS".
Modificación de valores de registro.
La navegación por la red se hace cada día más lenta, y con más problemas.
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Aumentonotable enel tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el
spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.
Botonesque aparecen en la barra de herramientas del navegador y no se pueden infección no propio del
sistema, así como un enlace web para descargar un supuesto antispyware.
Al accedera determinadossitiossobreel escritorio se oculta o bloquea tanto el panel de control como los
iconos de programas.
Denegación de servicios de correo y mensajería instantánea.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
spyware
spywarespyware
spyware
 
Spyware
SpywareSpyware
Spyware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Ada 2
Ada 2Ada 2
Ada 2
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
El virus
El virusEl virus
El virus
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 

Similar a Prácticas Word 2010 básicas spyware programas

Spyware
SpywareSpyware
SpywareRn
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
 
Yese
YeseYese
Yeseyese
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Diego ZamLu
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
 

Similar a Prácticas Word 2010 básicas spyware programas (20)

Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Spyware
SpywareSpyware
Spyware
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Estamos Siendo Espiados
Estamos  Siendo  EspiadosEstamos  Siendo  Espiados
Estamos Siendo Espiados
 
Spyware
SpywareSpyware
Spyware
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Yese
YeseYese
Yese
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 

Más de José Ramón Tierrasnegras González (6)

Word art
Word art Word art
Word art
 
Tablas
TablasTablas
Tablas
 
Cambiar viñeta y comentarios
Cambiar viñeta y comentariosCambiar viñeta y comentarios
Cambiar viñeta y comentarios
 
Clip de audio
Clip de audioClip de audio
Clip de audio
 
Animaciones
AnimacionesAnimaciones
Animaciones
 
Falacias logica
Falacias logicaFalacias logica
Falacias logica
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Prácticas Word 2010 básicas spyware programas

  • 1. Prácticas de Word 2010 Básico UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. PROGRAMA SPYWARE Un programa espía,traduccióndel inglés spyware,esunprograma, dentrode lacategoría malware,que se instalafurtivamente enunordenadorpararecopilarinformaciónsobre lasactividadesrealizadasenéste.La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirloaempresaspublicitariasuotrasorganizacionesinteresadas,pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagencorporativade otros,con el objetivode obtenerinformaciónimportante. Dado que el spyware usa normalmente laconexiónde una computadora a Internet para transmitir información, consume ancho de banda,con lo cual,puede verse afectadalavelocidadde transferenciade datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correoelectrónico;datossobre laconexióna Internet, como la dirección IP, el DNS, el teléfono y el país; direccioneswebvisitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquiertipode informaciónintercambiada,comoporejemploenformularios,consitiosweb,incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estaroculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Instrucciones: 1. Aplique el estilo Titulo 1 a los temas del documento. 2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1
  • 2. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente noestánocultosal usuario,quienpuede desactivarel accesoala informaciónde loscookies; sinembargo,dadoque un sitioWeb puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximasvisitas(hastaque el cookie expiraose borra). Estosdatos puedenserempleadosparaseleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Windows Genuine Advantage (Ventajas de Windows Original) A pesarde que esta herramientaesde Microsoft,algunosusuarios, tanto originales como no originales, la califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de advertenciaque solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a actualizacionesde seguridadynuevasversiones de DirectX, Windows Defender, Internet Explorer y otros productos de Microsoft. Esta actualizaciónviene marcadacomo",aunque no esde seguridad,ypor tantose obtiene habitualmente a través del servicio de actualizaciones automáticas. Una vez instalada, WGA se conecta a Microsoft cada vez que la computadora está conectada a Internet. Este comportamiento ha sido criticado por algunos usuarios,que lotachan de spyware,ypor otrosa losque,pese a tener una licencia original, se les informa de que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de actualizaciones automáticos para ser informado previamente de su descarga o instalación. PRINCIPALES SÍNTOMAS DE INFECCIÓN Cambio de la página de inicio, error en búsqueda del navegador web. Apariciónde ventanas"pop-ups",inclusosinestar conectados y sin tener el navegador abierto, la mayoría uye un nuevo producto). Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas.
  • 3. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. Aumentonotable enel tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Botonesque aparecen en la barra de herramientas del navegador y no se pueden infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. Al accedera determinadossitiossobreel escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea.