SlideShare una empresa de Scribd logo
¿Qué es spam? 
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. 
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam. 
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee. 
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. 
Recomendación: 
Se recomienda nunca hacer caso a los correos no deseados o que llegan complicidad simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam). 
¿Qué es spyware? 
Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spyware o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema. 
¿Cómo entran a nuestro ordenador? 
Cuando visita algunos sitios de internet no seguros estos auto instalan (la mayoría en forma oculta) mediante algunos ActiveX, Java scripts o cookies, y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet.
¿Qué información nos pueden sacar? 
Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, páginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco. ¿Cuáles son los spywares más comunes? Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, Cool WebSearch, BlazeFind.Bridge, Xupiter, Hotbar, entre otros. 
¿Cuáles son los síntomas de infección? 
Algunos de los síntomas de infección son: Cambio en la página de inicio del navegador y sin poder cambiarlo, se abren varios popups, barras que se añaden en el navegador que no podemos eliminar, la navegación se hace más lenta, etc. 
Adware (combinación de anuncio/advertising y software) es una aplicación de software que despliega anuncios publicitarios. Un adware casi siempre contienen programas de espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse con base a sus preferencias. 
¿Qué es firewall? 
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. 
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado. 
Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red. 
Nota: En el caso que aún queden dudas pueden aclararlas leyendo el apartado de como funciona un firewall.
PARA QUE SIRVE UN FIREWALL 
Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. 
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos: 
1. Preservar nuestra seguridad y privacidad. 
2. Para proteger nuestra red doméstica o empresarial. 
3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 
4. Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 
5. Para evitar posibles ataques de denegación de servicio. 
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc. 
Nota: De nada sirve disponer de un antivirus si no tenemos un firewall debidamente configurado. Si no tenemos un firewall estamos dejando la puerta abierta a un usuario para que pueda acceder a nuestro ordenador. 
¿Qué son las cookies? Los Cookie es el nombre que recibe un lugar de almacenamiento temporal de información que usan páginas de Internet. Estas cookies son enviadas por páginas web y son almacenadas y administradas por los navegadores de Internet. Son usadas comúnmente para guardar información relevante del usuario de una página, por ejemplo para diferenciar usuarios, para identificarse como un usuario legítimo o para almacenar los artículos que se llevan en el carrito virtual de compras. También pueden ser usadas para almacenar preferencias de un usuario de una página, como por ejemplo estilos de presentación. Esta información es usada por las páginas de Internet para "recordar" lo que el usuario venía haciendo, de tal forma que exista coherencia entre lo que ocurre de
una página a otra. Sin cookies, cada página sería independiente de la otra, y sería imposible hacer procesos interrelacionados en una secuencia de páginas. Las cookies pueden definir una fecha de caducidad (o de borrado), aunque en realidad el tiempo que son mantenidas por los navegadores depende del tipo de cookie del que se trate. Tipos de cookies 
 De sesión, que usualmente es eliminada cuando el navegador se cierra.  Persistente, que se mantiene a pesar de que el navegador sea cerrado. Se mantiene por un tiempo específico.  Segura, que es una cookie que se usa únicamente con HTTPS.  De terceros, que se usan principalmente para páginas publicitadas, esto es: la página visitada crea una cookie a nombre de una página publicitada, en caso de que el usuario decida visitarla. Cuatro mitos sobre cookies 
Según un estudio hecho en el 2005 (enlace en inglés), la falta de entendimiento de qué son y para qué sirven las cookies llevan a las siguientes creencias, todas equivocadas, de lo que pueden hacer: 1. Las cookies son similares a algún tipo de malware que puede tomar acciones en mi computadora, como borrar información. 2. Las cookies son spyware, porque contienen información confidencial y personal. 3. Las cookies son usadas para generar ventanas emergentes (pop-ups). 4. Las cookies son usadas para generar

Más contenido relacionado

La actualidad más candente

Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Tm-CS
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
Jose Manuel Ortega Candel
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
Martín Pachetta
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Martín Pachetta
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad aleqs
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
konsu
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rianmoni
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
juanma1320
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
Daniela Padilla
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 

La actualidad más candente (18)

Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 

Similar a Actividad 2.2

1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
Diana Ruth Mendieta
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
jh_onfre16
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
gonzales1971
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetgonzales1971
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Ada 6
Ada 6Ada 6
Ada 6
Ada 6Ada 6
ADA 6
ADA 6ADA 6
Ada 6
Ada 6Ada 6
Presentation2
Presentation2Presentation2
Presentation2
dulcecristal
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Diego ZamLu
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 

Similar a Actividad 2.2 (20)

1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Presentation2
Presentation2Presentation2
Presentation2
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 

Actividad 2.2

  • 1. ¿Qué es spam? Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee. La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. Recomendación: Se recomienda nunca hacer caso a los correos no deseados o que llegan complicidad simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam). ¿Qué es spyware? Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spyware o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema. ¿Cómo entran a nuestro ordenador? Cuando visita algunos sitios de internet no seguros estos auto instalan (la mayoría en forma oculta) mediante algunos ActiveX, Java scripts o cookies, y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet.
  • 2. ¿Qué información nos pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, páginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco. ¿Cuáles son los spywares más comunes? Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, Cool WebSearch, BlazeFind.Bridge, Xupiter, Hotbar, entre otros. ¿Cuáles son los síntomas de infección? Algunos de los síntomas de infección son: Cambio en la página de inicio del navegador y sin poder cambiarlo, se abren varios popups, barras que se añaden en el navegador que no podemos eliminar, la navegación se hace más lenta, etc. Adware (combinación de anuncio/advertising y software) es una aplicación de software que despliega anuncios publicitarios. Un adware casi siempre contienen programas de espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse con base a sus preferencias. ¿Qué es firewall? Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado. Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red. Nota: En el caso que aún queden dudas pueden aclararlas leyendo el apartado de como funciona un firewall.
  • 3. PARA QUE SIRVE UN FIREWALL Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos: 1. Preservar nuestra seguridad y privacidad. 2. Para proteger nuestra red doméstica o empresarial. 3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 4. Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 5. Para evitar posibles ataques de denegación de servicio. Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc. Nota: De nada sirve disponer de un antivirus si no tenemos un firewall debidamente configurado. Si no tenemos un firewall estamos dejando la puerta abierta a un usuario para que pueda acceder a nuestro ordenador. ¿Qué son las cookies? Los Cookie es el nombre que recibe un lugar de almacenamiento temporal de información que usan páginas de Internet. Estas cookies son enviadas por páginas web y son almacenadas y administradas por los navegadores de Internet. Son usadas comúnmente para guardar información relevante del usuario de una página, por ejemplo para diferenciar usuarios, para identificarse como un usuario legítimo o para almacenar los artículos que se llevan en el carrito virtual de compras. También pueden ser usadas para almacenar preferencias de un usuario de una página, como por ejemplo estilos de presentación. Esta información es usada por las páginas de Internet para "recordar" lo que el usuario venía haciendo, de tal forma que exista coherencia entre lo que ocurre de
  • 4. una página a otra. Sin cookies, cada página sería independiente de la otra, y sería imposible hacer procesos interrelacionados en una secuencia de páginas. Las cookies pueden definir una fecha de caducidad (o de borrado), aunque en realidad el tiempo que son mantenidas por los navegadores depende del tipo de cookie del que se trate. Tipos de cookies  De sesión, que usualmente es eliminada cuando el navegador se cierra.  Persistente, que se mantiene a pesar de que el navegador sea cerrado. Se mantiene por un tiempo específico.  Segura, que es una cookie que se usa únicamente con HTTPS.  De terceros, que se usan principalmente para páginas publicitadas, esto es: la página visitada crea una cookie a nombre de una página publicitada, en caso de que el usuario decida visitarla. Cuatro mitos sobre cookies Según un estudio hecho en el 2005 (enlace en inglés), la falta de entendimiento de qué son y para qué sirven las cookies llevan a las siguientes creencias, todas equivocadas, de lo que pueden hacer: 1. Las cookies son similares a algún tipo de malware que puede tomar acciones en mi computadora, como borrar información. 2. Las cookies son spyware, porque contienen información confidencial y personal. 3. Las cookies son usadas para generar ventanas emergentes (pop-ups). 4. Las cookies son usadas para generar