SlideShare una empresa de Scribd logo
1 de 3
Prácticas de Word 2010 Básico
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
PROGRAMA SPYWARE
Un programa espía,traduccióndel inglés spyware,esun programa,dentrode lacategoría malware,que se
instalafurtivamente enunordenadorpara recopilarinformaciónsobrelasactividadesrealizadasenéste.La
funciónmáscomúnque tienenestosprogramaseslade recopilarinformaciónsobre el usuarioydistribuirlo
a empresaspublicitariasuotras organizacionesinteresadas,perotambiénse han empleadoenorganismos
oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de
software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa
normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de
banda, con lo cual,puede verse afectadala velocidadde transferenciade datosentre dicha computadoray
otra(s) conectada(s) ala red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la
clave del correoelectrónico;datossobre laconexiónaInternet,comoladirecciónIP,el DNS,el teléfonoyel
país; direcciones web visitadas,tiempo durante el cual el usuario se mantiene en dichas web y número de
vecesque el usuariovisitacadaweb;software que se encuentrainstalado; descargasrealizadas;ycualquier
tipo de información intercambiada, como por ejemplo en formularios, con sitiosweb,incluyendo números
de tarjetade créditoycuentasde banco,contraseñas,etc.
Los programasespíapuedenserinstaladosenunordenadormediante un virus,untroyanoque se distribuye
por correo electrónico,comoel programa Magic Lantern desarrolladoporel FBI,o bienpuede estaroculto
Instrucciones:
1. Aplique el estilo Titulo 1 a los temas del documento.
2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1 punto
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no
confiablespuedentenerinstaladoresconspyware yotro tipode malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente
programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se
distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio
ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de
identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso
generalmente noestánocultosal usuario,quienpuede desactivarel accesoa la informaciónde loscookies;
sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un
usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al
software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransferencia,
una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de
identificaciónindividual al usuariolaprimeravezque visitalapágina,ypuede almacenartodossustérminos
de búsquedaenunabase de datos consu númerode identificacióncomoclave entodassuspróximasvisitas
(hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios
publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u
organizaciones.
WindowsGenuineAdvantage(Ventajasde WindowsOriginal)
A pesar de que esta herramienta es de Microsoft,algunosusuarios,tanto originalescomo no originales,la
califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de
Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de
advertencia que solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a
actualizaciones de seguridad y nuevas versiones de DirectX, Windows Defender, Internet Explorer y otros
productosde Microsoft.
Esta actualizaciónviene marcadacomo", aunque no es de seguridad,ypor tanto se obtiene habitualmente
a travésdel serviciode actualizacionesautomáticas.Unavezinstalada,WGA se conectaaMicrosoftcadavez
que la computadoraestáconectadaa Internet.Este comportamientohasidocriticadoporalgunosusuarios,
que lo tachan de spyware,y por otros a losque,pese a teneruna licenciaoriginal,se lesinformade que su
licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto con otros
similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido estricto esta
utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de actualizaciones
automáticospara serinformadopreviamentede sudescargao instalación.
Principales síntomas de infección
Cambiode la páginade inicio,errorenbúsquedadel navegadorweb.
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría
uye un nuevoproducto).
Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden
eliminar.
Creaciónde carpetastantoeneldirectorioraíz,comoen"Archivosde programas","DocumentsandSettings"
y "WINDOWS".
Modificaciónde valoresde registro.
La navegaciónporlaredse hace cada día más lenta,ycon más problemas.
Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el
spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página
que el software espíahace aparecer.
Botones que aparecen en la barra de herramientas del navegador y no se pueden infección no propio del
sistema,asícomo un enlace webparadescargarun supuestoantispyware.
Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los
iconosde programas.
Denegaciónde serviciosde correoymensajeríainstantánea.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Estilos
EstilosEstilos
Estilos
 
Estilos123
Estilos123Estilos123
Estilos123
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
spyware
spywarespyware
spyware
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Spyware
SpywareSpyware
Spyware
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Spyware
SpywareSpyware
Spyware
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 

Similar a Estilos 2

Yese
YeseYese
Yeseyese
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L Avalentinamarcela
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Diego ZamLu
 
G L O S A R I O[1]
G L O S A R I O[1]G L O S A R I O[1]
G L O S A R I O[1]jaesni
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 

Similar a Estilos 2 (20)

Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
Yese
YeseYese
Yese
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
 
Spyware
SpywareSpyware
Spyware
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
G L O S A R I O[1]
G L O S A R I O[1]G L O S A R I O[1]
G L O S A R I O[1]
 
Estamos Siendo Espiados
Estamos  Siendo  EspiadosEstamos  Siendo  Espiados
Estamos Siendo Espiados
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 

Más de aquetzaly montserrat guzman chacon (7)

Guardar anotaciones
Guardar anotacionesGuardar anotaciones
Guardar anotaciones
 
Crear presentacion y guardar en version anterior
Crear presentacion y guardar en version anteriorCrear presentacion y guardar en version anterior
Crear presentacion y guardar en version anterior
 
Numeracion y viñetas
Numeracion y viñetasNumeracion y viñetas
Numeracion y viñetas
 
Cambiar viñeta y comentarios
Cambiar viñeta y comentariosCambiar viñeta y comentarios
Cambiar viñeta y comentarios
 
Clip de audio
Clip de audioClip de audio
Clip de audio
 
Animaciones tics
Animaciones ticsAnimaciones tics
Animaciones tics
 
Cnco
CncoCnco
Cnco
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Estilos 2

  • 1. Prácticas de Word 2010 Básico UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. PROGRAMA SPYWARE Un programa espía,traduccióndel inglés spyware,esun programa,dentrode lacategoría malware,que se instalafurtivamente enunordenadorpara recopilarinformaciónsobrelasactividadesrealizadasenéste.La funciónmáscomúnque tienenestosprogramaseslade recopilarinformaciónsobre el usuarioydistribuirlo a empresaspublicitariasuotras organizacionesinteresadas,perotambiénse han empleadoenorganismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual,puede verse afectadala velocidadde transferenciade datosentre dicha computadoray otra(s) conectada(s) ala red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correoelectrónico;datossobre laconexiónaInternet,comoladirecciónIP,el DNS,el teléfonoyel país; direcciones web visitadas,tiempo durante el cual el usuario se mantiene en dichas web y número de vecesque el usuariovisitacadaweb;software que se encuentrainstalado; descargasrealizadas;ycualquier tipo de información intercambiada, como por ejemplo en formularios, con sitiosweb,incluyendo números de tarjetade créditoycuentasde banco,contraseñas,etc. Los programasespíapuedenserinstaladosenunordenadormediante un virus,untroyanoque se distribuye por correo electrónico,comoel programa Magic Lantern desarrolladoporel FBI,o bienpuede estaroculto Instrucciones: 1. Aplique el estilo Titulo 1 a los temas del documento. 2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1 punto
  • 2. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiablespuedentenerinstaladoresconspyware yotro tipode malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente noestánocultosal usuario,quienpuede desactivarel accesoa la informaciónde loscookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificaciónindividual al usuariolaprimeravezque visitalapágina,ypuede almacenartodossustérminos de búsquedaenunabase de datos consu númerode identificacióncomoclave entodassuspróximasvisitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. WindowsGenuineAdvantage(Ventajasde WindowsOriginal) A pesar de que esta herramienta es de Microsoft,algunosusuarios,tanto originalescomo no originales,la califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de advertencia que solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a actualizaciones de seguridad y nuevas versiones de DirectX, Windows Defender, Internet Explorer y otros productosde Microsoft. Esta actualizaciónviene marcadacomo", aunque no es de seguridad,ypor tanto se obtiene habitualmente a travésdel serviciode actualizacionesautomáticas.Unavezinstalada,WGA se conectaaMicrosoftcadavez que la computadoraestáconectadaa Internet.Este comportamientohasidocriticadoporalgunosusuarios, que lo tachan de spyware,y por otros a losque,pese a teneruna licenciaoriginal,se lesinformade que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de actualizaciones automáticospara serinformadopreviamentede sudescargao instalación. Principales síntomas de infección Cambiode la páginade inicio,errorenbúsquedadel navegadorweb.
  • 3. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría uye un nuevoproducto). Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. Creaciónde carpetastantoeneldirectorioraíz,comoen"Archivosde programas","DocumentsandSettings" y "WINDOWS". Modificaciónde valoresde registro. La navegaciónporlaredse hace cada día más lenta,ycon más problemas. Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espíahace aparecer. Botones que aparecen en la barra de herramientas del navegador y no se pueden infección no propio del sistema,asícomo un enlace webparadescargarun supuestoantispyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconosde programas. Denegaciónde serviciosde correoymensajeríainstantánea.