SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
INSTITUCIÓN EDUCATIVA MONSEÑOR
GERARDO PATIÑO.
TEMA:ANTIESPÍAS Y ANTISPAM.
CLASE:TECNOLOGIA E INFORMATICA.
INTEGRANTES:ANGIE MELISSA GUISAO N.
LINA MARIA FLOREZ J.
LUZ ADRIANA PERTUZ M.
SINDY YAMILE NISPERUZA D.
GRADO:8*B
DOCENTE:DEISY PESTANA CONTRERAS.
ANTIESPÍAS.
Y
ANTISPAM.
*ANTIESPIAS
CONCEPTOS BÁSICOS.
son un tipo de software maligno generalmente
no detectados por los anti virus , el spyware o
programa espía es un software que recopila
información de un ordenador y después transmite
esta informacion a una entidad externa.
FUNCIONES.
● Alterar el funcionamiento normal del navegador de
internet mostrando numerosas ventanas emergentes
impidiendo el acceso a determinadas páginas web,
modificando la página de inicio y redireccionando
los enlaces solicitados a otras direcciones de
contenidos pocos éticos.
● Recopilar informaciones de usual o como los
programas que tienen instalado en el ordenador,
contraseñas de acceso o determinadas páginas
(correo electrónico, cuentas bancarias…) o
frecuencia de navegación o páginas más visitadas.
COMO SE INSTALAN EN EL ORDENADOR.
Existen varias formas mediante las de un espía pueden
entrar en el ordenador, las dos más comunes son las
siguientes:
● A través de programas “freeware” o “adware”.
● A través de algún otro programa maligno troyanos,
virus, gusanos.
CÓMO PREVENIRLOS Y EVITARLOS.
● Lea cuidadosamente todos los acuerdos de licencia
de los programas que se instalen, muchos programas
“adware”.
● Navegue por internet con navegadores con pocas
vulnerabilidades.La mayoria de los espias
aprovechan vulnerabilidadeas de los navegadores
para infectar los equipos.
● Tenga cuidado con las páginas que visita,no todas
tienen espías pero acceden páginas de contenidos
pocos éticos fácilmente se quedara infectados por
varios de estos programas malignos.
● Instale algún “antiespía” en su ordenador.
DESVENTAJAS.
● Uso indiscriminado de la CPU de equipo (en algunos
casos, constantes) lo cual se traduce en una fuerte
disminución de la velocidad del computador.
● Abuso de la conexión de internet, enviando y
recibiendo datos por lo tanto, una disminución en el
ancho de banda utilizable (internet más lenta).
IMÁGENES.
*ANTISPAM
CONCEPTOS BÁSICOS.
Es lo que se conoce como método para prevenir el
correo basura. Tanto los usuarios finales como los
administradores de sistemas de correo electrónico
utilizan diversas técnicas contra ello. Algunas de
estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae
sobre usuarios y administradores. No
FUNCIONES.
Anti-Spam impide que el correo electrónico no solicitado entre
en su bandeja de entrada. Las reglas de filtrado avanzadas de
Anti-Spam se actualizan automáticamente para todas sus
cuentas de correo electrónico. También puede crear filtros
personalizados para definir qué buscar en un mensaje y ajustar
el nivel de filtrado (de menos agresivo a más agresivo) según
sus necesidades.
DETECCIÓN DE SPAM.
El usuario suele tender a ignorar los spam sin
poner ningún tipo de medio para evitarlo, por la
sencilla razón de que desea que le lleguen todos
los correos electrónicos, ya sean "buenos" o
"malos", de esa manera tiene la seguridad de que
no pierde (no se le bloquea) ningún correo de los
que se suelen considerar "buenos". Este hecho de
saber diferenciar entre los correos buenos de los
malos es el fundamento de los programas o
sistemas antispam.
EVITAR RESPONDER AL SPAM.
Los spammers solicitan a menudo respuestas
respecto al contenido de sus mensajes, -incluso
admiten las respuestas como "No me spamees"-
como la confirmación de que una dirección de
correo electrónico es válida. Del mismo modo,
muchos mensajes de spam contiene enlaces o
direcciones que el usuario se dirige a seguir para
ser removido de la lista de correo de spammers.
DENUNCIAR AL SPAM.
La búsqueda de un spammer del ISP y la falta de
información puede conducir al servidor spamer
liquidado. Por desgracia, suele ser difícil localizar
al spammer, y si bien existen algunas
herramientas en línea que ayudan, no siempre
son las más correctas. Ocasionalmente, los
spammers emplean sus propios netbookss.
VENTAJAS.
● Eficaz : Los spams son bloqueados antes de su
llegada en su servidor de mensajería: La eficacia
de la solución la garantiza un compromiso en
calidad del servicio (SLA).
● Sencilla : Instalada en menos de una hora, sin
instalación material o de programa, solución
antispam y antivirus llaves en manos,
funcionamiento autónomo, con puesta al día.
● Etc.
VENTAJAS PRINCIPALES.
● Filtración de los spams (porcentaje 99%).
● Limita los falsos positivos y los gestiona si necesario
(informando al remitente y el destinatario ).
● 5 antivirus integrados, puestos al día en tiempo real.
● Etc.
DESVENTAJAS.
El spam más que una simple molestia se ha
convertido en un grave problema para las
personas y empresas. La Organización para la
Cooperación y el Desarrollo Económico (OCDE)
estima que el 80% de los correos electrónicos que
circulan en Internet son spam. Además, esta
amenaza se está extendiendo peligrosamente
hacia otras tecnologías como la telefonía móvil y
servicios de mensajería instantánea.
IMÁGENES
Copia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptx

Más contenido relacionado

La actualidad más candente

Adware
AdwareAdware
Adwarefovi96
 
El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)ToNy_Barrionuevo
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanglik32
 
Trabajo
TrabajoTrabajo
Trabajoanhii
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Seguridad Comercio
Seguridad ComercioSeguridad Comercio
Seguridad Comerciojechutlv
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresmiichflores
 
Problema Cotidianos De La Vida
Problema Cotidianos De La VidaProblema Cotidianos De La Vida
Problema Cotidianos De La VidaMaztherprozh
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad40551
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes socialesjohana arias
 

La actualidad más candente (19)

Adware
AdwareAdware
Adware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Como funciona un antivirus
Como funciona un antivirusComo funciona un antivirus
Como funciona un antivirus
 
Hoax
HoaxHoax
Hoax
 
Trabajo
TrabajoTrabajo
Trabajo
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Seguridad Comercio
Seguridad ComercioSeguridad Comercio
Seguridad Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Spyware
SpywareSpyware
Spyware
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano flores
 
ada 7
ada 7ada 7
ada 7
 
Problema Cotidianos De La Vida
Problema Cotidianos De La VidaProblema Cotidianos De La Vida
Problema Cotidianos De La Vida
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sebasa
SebasaSebasa
Sebasa
 
Sebas
SebasSebas
Sebas
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes sociales
 

Destacado

практика по
практика попрактика по
практика поMarinarssk
 
Adrian donaldo trejo enciso
Adrian donaldo trejo encisoAdrian donaldo trejo enciso
Adrian donaldo trejo encisotrejo_e
 
Mapa Educativo
Mapa EducativoMapa Educativo
Mapa Educativoleonardoeq
 
Aportes de las TIC's en la Educacion_Yheison Roa
Aportes de las TIC's en la Educacion_Yheison RoaAportes de las TIC's en la Educacion_Yheison Roa
Aportes de las TIC's en la Educacion_Yheison Roayheisonroa
 
Trabajo Lenin tecnología 2015, inspiración!!
Trabajo Lenin tecnología 2015, inspiración!!Trabajo Lenin tecnología 2015, inspiración!!
Trabajo Lenin tecnología 2015, inspiración!!lefepaorxd
 
Entrevista a la madre
Entrevista a la madreEntrevista a la madre
Entrevista a la madrePaty Too
 
Reporte de lectura el plus de google plus
Reporte de lectura el plus de google plusReporte de lectura el plus de google plus
Reporte de lectura el plus de google plusIsrael Hernández
 
27 Mapas conceptuales
27 Mapas conceptuales27 Mapas conceptuales
27 Mapas conceptualesJeff Cuasque
 
Adaptación telemática proyecto de parentalidad 3
Adaptación telemática proyecto de parentalidad 3Adaptación telemática proyecto de parentalidad 3
Adaptación telemática proyecto de parentalidad 3Ocho de Marzo Aguilas
 
Conceptos Opinión pública.
Conceptos Opinión pública. Conceptos Opinión pública.
Conceptos Opinión pública. Karengow
 
Riding in Tandem - co-regulation in action
Riding in Tandem - co-regulation in actionRiding in Tandem - co-regulation in action
Riding in Tandem - co-regulation in actionJane mitchell
 

Destacado (19)

практика по
практика попрактика по
практика по
 
Guía para crear un grupo en facebook
Guía para crear un grupo en facebookGuía para crear un grupo en facebook
Guía para crear un grupo en facebook
 
Adrian donaldo trejo enciso
Adrian donaldo trejo encisoAdrian donaldo trejo enciso
Adrian donaldo trejo enciso
 
Mapa Educativo
Mapa EducativoMapa Educativo
Mapa Educativo
 
Kati 2
Kati 2Kati 2
Kati 2
 
Aportes de las TIC's en la Educacion_Yheison Roa
Aportes de las TIC's en la Educacion_Yheison RoaAportes de las TIC's en la Educacion_Yheison Roa
Aportes de las TIC's en la Educacion_Yheison Roa
 
Trabajo Lenin tecnología 2015, inspiración!!
Trabajo Lenin tecnología 2015, inspiración!!Trabajo Lenin tecnología 2015, inspiración!!
Trabajo Lenin tecnología 2015, inspiración!!
 
Entrevista a la madre
Entrevista a la madreEntrevista a la madre
Entrevista a la madre
 
Reporte de lectura el plus de google plus
Reporte de lectura el plus de google plusReporte de lectura el plus de google plus
Reporte de lectura el plus de google plus
 
27 Mapas conceptuales
27 Mapas conceptuales27 Mapas conceptuales
27 Mapas conceptuales
 
Informe de pila casera
Informe de pila caseraInforme de pila casera
Informe de pila casera
 
Presentación1 ana anaya_b.
Presentación1 ana anaya_b.Presentación1 ana anaya_b.
Presentación1 ana anaya_b.
 
Jose itriago
Jose itriagoJose itriago
Jose itriago
 
Adaptación telemática proyecto de parentalidad 3
Adaptación telemática proyecto de parentalidad 3Adaptación telemática proyecto de parentalidad 3
Adaptación telemática proyecto de parentalidad 3
 
Práctica 2
Práctica 2Práctica 2
Práctica 2
 
Conceptos Opinión pública.
Conceptos Opinión pública. Conceptos Opinión pública.
Conceptos Opinión pública.
 
Riding in Tandem - co-regulation in action
Riding in Tandem - co-regulation in actionRiding in Tandem - co-regulation in action
Riding in Tandem - co-regulation in action
 
Codigos
CodigosCodigos
Codigos
 
Junta semana 1304
Junta semana 1304Junta semana 1304
Junta semana 1304
 

Similar a Copia de presentacion de tecnologia.pptx

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informaticajh_onfre16
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 

Similar a Copia de presentacion de tecnologia.pptx (20)

Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Copia de presentacion de tecnologia.pptx

  • 1.
  • 2. INSTITUCIÓN EDUCATIVA MONSEÑOR GERARDO PATIÑO. TEMA:ANTIESPÍAS Y ANTISPAM. CLASE:TECNOLOGIA E INFORMATICA. INTEGRANTES:ANGIE MELISSA GUISAO N. LINA MARIA FLOREZ J. LUZ ADRIANA PERTUZ M. SINDY YAMILE NISPERUZA D. GRADO:8*B DOCENTE:DEISY PESTANA CONTRERAS.
  • 5. CONCEPTOS BÁSICOS. son un tipo de software maligno generalmente no detectados por los anti virus , el spyware o programa espía es un software que recopila información de un ordenador y después transmite esta informacion a una entidad externa.
  • 6. FUNCIONES. ● Alterar el funcionamiento normal del navegador de internet mostrando numerosas ventanas emergentes impidiendo el acceso a determinadas páginas web, modificando la página de inicio y redireccionando los enlaces solicitados a otras direcciones de contenidos pocos éticos.
  • 7. ● Recopilar informaciones de usual o como los programas que tienen instalado en el ordenador, contraseñas de acceso o determinadas páginas (correo electrónico, cuentas bancarias…) o frecuencia de navegación o páginas más visitadas.
  • 8. COMO SE INSTALAN EN EL ORDENADOR. Existen varias formas mediante las de un espía pueden entrar en el ordenador, las dos más comunes son las siguientes: ● A través de programas “freeware” o “adware”. ● A través de algún otro programa maligno troyanos, virus, gusanos.
  • 9. CÓMO PREVENIRLOS Y EVITARLOS. ● Lea cuidadosamente todos los acuerdos de licencia de los programas que se instalen, muchos programas “adware”. ● Navegue por internet con navegadores con pocas vulnerabilidades.La mayoria de los espias aprovechan vulnerabilidadeas de los navegadores para infectar los equipos.
  • 10. ● Tenga cuidado con las páginas que visita,no todas tienen espías pero acceden páginas de contenidos pocos éticos fácilmente se quedara infectados por varios de estos programas malignos. ● Instale algún “antiespía” en su ordenador.
  • 11. DESVENTAJAS. ● Uso indiscriminado de la CPU de equipo (en algunos casos, constantes) lo cual se traduce en una fuerte disminución de la velocidad del computador. ● Abuso de la conexión de internet, enviando y recibiendo datos por lo tanto, una disminución en el ancho de banda utilizable (internet más lenta).
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 20. CONCEPTOS BÁSICOS. Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No
  • 21. FUNCIONES. Anti-Spam impide que el correo electrónico no solicitado entre en su bandeja de entrada. Las reglas de filtrado avanzadas de Anti-Spam se actualizan automáticamente para todas sus cuentas de correo electrónico. También puede crear filtros personalizados para definir qué buscar en un mensaje y ajustar el nivel de filtrado (de menos agresivo a más agresivo) según sus necesidades.
  • 22. DETECCIÓN DE SPAM. El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam.
  • 23. EVITAR RESPONDER AL SPAM. Los spammers solicitan a menudo respuestas respecto al contenido de sus mensajes, -incluso admiten las respuestas como "No me spamees"- como la confirmación de que una dirección de correo electrónico es válida. Del mismo modo, muchos mensajes de spam contiene enlaces o direcciones que el usuario se dirige a seguir para ser removido de la lista de correo de spammers.
  • 24. DENUNCIAR AL SPAM. La búsqueda de un spammer del ISP y la falta de información puede conducir al servidor spamer liquidado. Por desgracia, suele ser difícil localizar al spammer, y si bien existen algunas herramientas en línea que ayudan, no siempre son las más correctas. Ocasionalmente, los spammers emplean sus propios netbookss.
  • 25. VENTAJAS. ● Eficaz : Los spams son bloqueados antes de su llegada en su servidor de mensajería: La eficacia de la solución la garantiza un compromiso en calidad del servicio (SLA). ● Sencilla : Instalada en menos de una hora, sin instalación material o de programa, solución antispam y antivirus llaves en manos, funcionamiento autónomo, con puesta al día. ● Etc.
  • 26. VENTAJAS PRINCIPALES. ● Filtración de los spams (porcentaje 99%). ● Limita los falsos positivos y los gestiona si necesario (informando al remitente y el destinatario ). ● 5 antivirus integrados, puestos al día en tiempo real. ● Etc.
  • 27. DESVENTAJAS. El spam más que una simple molestia se ha convertido en un grave problema para las personas y empresas. La Organización para la Cooperación y el Desarrollo Económico (OCDE) estima que el 80% de los correos electrónicos que circulan en Internet son spam. Además, esta amenaza se está extendiendo peligrosamente hacia otras tecnologías como la telefonía móvil y servicios de mensajería instantánea.
  • 28.