SlideShare una empresa de Scribd logo
1 de 3
Prácticas de Word 2010 Básico
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
PROGRAMA SPYWARE
Un programa espía,traduccióndel inglés spyware,esunprograma, dentrode lacategoría malware,que se
instalafurtivamente enunordenadorpararecopilarinformaciónsobre lasactividadesrealizadasenéste.La
función más común que tienen estos programas es la de recopilar información sobre el usuario y
distribuirloaempresaspublicitariasuotrasorganizacionesinteresadas,pero también se han empleado en
organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la
piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la
imagencorporativade otros,con el objetivode obtenerinformaciónimportante. Dado que el spyware usa
normalmente laconexiónde una computadora a Internet para transmitir información, consume ancho de
banda,con lo cual,puede verse afectadalavelocidadde transferenciade datos entre dicha computadora y
otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la
clave del correoelectrónico;datossobre laconexióna Internet, como la dirección IP, el DNS, el teléfono y
el país; direccioneswebvisitadas, tiempo durante el cual el usuario se mantiene en dichas web y número
de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y
cualquiertipode informaciónintercambiada,comoporejemploenformularios,consitiosweb,incluyendo
números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede
estaroculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de
sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente
programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se
distribuyen.
Instrucciones:
1. Aplique el estilo Titulo 1 a los temas del documento.
2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio
ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de
identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso
generalmente noestánocultosal usuario,quienpuede desactivarel accesoala informaciónde loscookies;
sinembargo,dadoque un sitioWeb puede emplear un identificador cookie para construir un perfil de un
usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al
software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransferencia,
una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de
identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus
términos de búsqueda en una base de datos con su número de identificación como clave en todas sus
próximasvisitas(hastaque el cookie expiraose borra). Estosdatos puedenserempleadosparaseleccionar
los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a
otros sitios u organizaciones.
Windows Genuine Advantage (Ventajas de Windows Original)
A pesarde que esta herramientaesde Microsoft,algunosusuarios, tanto originales como no originales, la
califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de
Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de
advertenciaque solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a
actualizacionesde seguridadynuevasversiones de DirectX, Windows Defender, Internet Explorer y otros
productos de Microsoft.
Esta actualizaciónviene marcadacomo",aunque no esde seguridad,ypor tantose obtiene habitualmente
a través del servicio de actualizaciones automáticas. Una vez instalada, WGA se conecta a Microsoft cada
vez que la computadora está conectada a Internet. Este comportamiento ha sido criticado por algunos
usuarios,que lotachan de spyware,ypor otrosa losque,pese a tener una licencia original, se les informa
de que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto
con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido
estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de
actualizaciones automáticos para ser informado previamente de su descarga o instalación.
PRINCIPALES SÍNTOMAS DE INFECCIÓN
Cambio de la página de inicio, error en búsqueda del navegador web.
Apariciónde ventanas"pop-ups",inclusosinestar conectados y sin tener el navegador abierto, la mayoría
uye un nuevo producto).
Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden
eliminar.
Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and
Settings" y "WINDOWS".
Modificación de valores de registro.
La navegación por la red se hace cada día más lenta, y con más problemas.
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Aumentonotable enel tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el
spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.
Botonesque aparecen en la barra de herramientas del navegador y no se pueden infección no propio del
sistema, así como un enlace web para descargar un supuesto antispyware.
Al accedera determinadossitiossobreel escritorio se oculta o bloquea tanto el panel de control como los
iconos de programas.
Denegación de servicios de correo y mensajería instantánea.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
spyware
spywarespyware
spyware
 
Spyware
SpywareSpyware
Spyware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Ada 2
Ada 2Ada 2
Ada 2
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
El virus
El virusEl virus
El virus
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 

Destacado (20)

Espaciado
EspaciadoEspaciado
Espaciado
 
Diseño de pagina
Diseño de paginaDiseño de pagina
Diseño de pagina
 
Interlineado
InterlineadoInterlineado
Interlineado
 
Interlineado
InterlineadoInterlineado
Interlineado
 
Columnas
ColumnasColumnas
Columnas
 
Comparación entre comunicación sincrónica y asincrónica
Comparación entre comunicación sincrónica y asincrónicaComparación entre comunicación sincrónica y asincrónica
Comparación entre comunicación sincrónica y asincrónica
 
Tablas
TablasTablas
Tablas
 
Portada
PortadaPortada
Portada
 
Columnas
ColumnasColumnas
Columnas
 
Numeracion y viñetas
Numeracion y viñetasNumeracion y viñetas
Numeracion y viñetas
 
Buscar y reemplazar
Buscar y reemplazarBuscar y reemplazar
Buscar y reemplazar
 
Diseño de pagina
Diseño de paginaDiseño de pagina
Diseño de pagina
 
Ortografia y gramatica
Ortografia y gramaticaOrtografia y gramatica
Ortografia y gramatica
 
Portada...
Portada...Portada...
Portada...
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Diseño de pagina
Diseño de paginaDiseño de pagina
Diseño de pagina
 
Ortografia y gramatica (1)
Ortografia y gramatica (1)Ortografia y gramatica (1)
Ortografia y gramatica (1)
 
Numeracion y viñetas
Numeracion y viñetasNumeracion y viñetas
Numeracion y viñetas
 
Interlineado...
Interlineado...Interlineado...
Interlineado...
 
Espaciado
EspaciadoEspaciado
Espaciado
 

Similar a Estilos

Spyware
SpywareSpyware
SpywareRn
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
 
Yese
YeseYese
Yeseyese
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Diego ZamLu
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
 

Similar a Estilos (20)

Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Spyware
SpywareSpyware
Spyware
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Estamos Siendo Espiados
Estamos  Siendo  EspiadosEstamos  Siendo  Espiados
Estamos Siendo Espiados
 
Spyware
SpywareSpyware
Spyware
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Yese
YeseYese
Yese
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 

Más de Karen Mancera

Más de Karen Mancera (9)

Espaciado
EspaciadoEspaciado
Espaciado
 
Documentos para la audiencia
Documentos para la audienciaDocumentos para la audiencia
Documentos para la audiencia
 
Cuadro de texto
Cuadro de textoCuadro de texto
Cuadro de texto
 
Crear presentacion y guardar en version anterior
Crear presentacion y guardar en version anteriorCrear presentacion y guardar en version anterior
Crear presentacion y guardar en version anterior
 
Cambiar viñeta y comentarios
Cambiar viñeta y comentariosCambiar viñeta y comentarios
Cambiar viñeta y comentarios
 
Clip de audio
Clip de audioClip de audio
Clip de audio
 
Animaciones
AnimacionesAnimaciones
Animaciones
 
Animaciones
AnimacionesAnimaciones
Animaciones
 
Tablas
TablasTablas
Tablas
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Estilos

  • 1. Prácticas de Word 2010 Básico UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. PROGRAMA SPYWARE Un programa espía,traduccióndel inglés spyware,esunprograma, dentrode lacategoría malware,que se instalafurtivamente enunordenadorpararecopilarinformaciónsobre lasactividadesrealizadasenéste.La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirloaempresaspublicitariasuotrasorganizacionesinteresadas,pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagencorporativade otros,con el objetivode obtenerinformaciónimportante. Dado que el spyware usa normalmente laconexiónde una computadora a Internet para transmitir información, consume ancho de banda,con lo cual,puede verse afectadalavelocidadde transferenciade datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correoelectrónico;datossobre laconexióna Internet, como la dirección IP, el DNS, el teléfono y el país; direccioneswebvisitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquiertipode informaciónintercambiada,comoporejemploenformularios,consitiosweb,incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estaroculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Instrucciones: 1. Aplique el estilo Titulo 1 a los temas del documento. 2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1
  • 2. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente noestánocultosal usuario,quienpuede desactivarel accesoala informaciónde loscookies; sinembargo,dadoque un sitioWeb puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximasvisitas(hastaque el cookie expiraose borra). Estosdatos puedenserempleadosparaseleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Windows Genuine Advantage (Ventajas de Windows Original) A pesarde que esta herramientaesde Microsoft,algunosusuarios, tanto originales como no originales, la califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de advertenciaque solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a actualizacionesde seguridadynuevasversiones de DirectX, Windows Defender, Internet Explorer y otros productos de Microsoft. Esta actualizaciónviene marcadacomo",aunque no esde seguridad,ypor tantose obtiene habitualmente a través del servicio de actualizaciones automáticas. Una vez instalada, WGA se conecta a Microsoft cada vez que la computadora está conectada a Internet. Este comportamiento ha sido criticado por algunos usuarios,que lotachan de spyware,ypor otrosa losque,pese a tener una licencia original, se les informa de que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de actualizaciones automáticos para ser informado previamente de su descarga o instalación. PRINCIPALES SÍNTOMAS DE INFECCIÓN Cambio de la página de inicio, error en búsqueda del navegador web. Apariciónde ventanas"pop-ups",inclusosinestar conectados y sin tener el navegador abierto, la mayoría uye un nuevo producto). Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas.
  • 3. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. Aumentonotable enel tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Botonesque aparecen en la barra de herramientas del navegador y no se pueden infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. Al accedera determinadossitiossobreel escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea.