SlideShare una empresa de Scribd logo
1 de 7
Causas y Consecuencias de espionaje en
línea
Espionaje
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser
víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos
agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la
interacción de los distintos sectores de la economía. No obstante estos nuevos
conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines
menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a
través de Internet, posibilitan la recogida de información privada de un determinado usuario,
sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores
aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
Técnicas del espionaje en línea
Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a
Internet se realice a través de un número de tarificación especial y no a través del nodo
indicado por el operador con el que se haya contratado dicha conexión.
Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de
navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar
qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un
posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone
en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños
en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo
uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en
registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado.
Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una
persona le está dando a la máquina.
Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que
podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen
nuestra privacidad y seguridad:
Las consecuencias son notorias:
Lentitud en la navegación en Internet
Los procesos internos que hace la computadora
Algunos spyware se dedican a abrir muchas ventanas simultáneamente, otros ni siquiera
dejan usar el teclado.
Causas
La competencia entre las industrias, donde buscan la forma de adelantarse al lanzamiento de
nuevas ideas y productos de sus competidores para lograr el auspicio de los consumidores.
La avaricia, que es la lucha y el deseo de lograr más poder, dinero e influencias.
Conocer secretos, estrategias.
Recomendaciones:
Sea selectivo sobre lo que instala en su computadora. Si no tiene razones para confiar en la
compañía que ofrece el freeware, sométalos a un escrutinio mayor. Visite su sitio web para saber
sobre las personas que están detrás de la tecnología.
No haga click en los botones "Si, acepto" cuando esté instalando freeware. En cambio, lea cada
acuerdo de licencia cuidadosamente y busque el lenguaje pertinente a la actividad de spyware.
Tenga cuidado con los programas que muestran anuncios en la interfaz del usuario. Muchos
programas de spyware lo rastrean cómo responde a estos anuncios y su presencia se identifica con
una bandera roja. Cuando vea los anuncios en una interfaz de usuario del programa, usted podría
estar buscando un spyware.
Use sólo sitios de descarga confiables, algunos de los cuales ahora indican los productos freeware
que tienen un componente spyware.

Más contenido relacionado

La actualidad más candente

Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)andrea29_10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet NadiaPaz6
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 

La actualidad más candente (18)

Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tics josse
Tics josseTics josse
Tics josse
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
CCleaner
CCleaner
CCleaner
CCleaner
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 

Destacado

¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? Ciberdisidentes¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? CiberdisidentesLorena Fernández
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Política y Redes Sociales: ¿matrimonio de conveniencia, flirteo o noviazgo?
Política y Redes Sociales: ¿matrimonio de conveniencia, flirteo o noviazgo?Política y Redes Sociales: ¿matrimonio de conveniencia, flirteo o noviazgo?
Política y Redes Sociales: ¿matrimonio de conveniencia, flirteo o noviazgo?Luis Fernández del Campo
 
Earth Expansion Tectonics - The New Paradigm (Part 4)
Earth Expansion Tectonics - The New Paradigm (Part 4)Earth Expansion Tectonics - The New Paradigm (Part 4)
Earth Expansion Tectonics - The New Paradigm (Part 4)Proyecto Matriz
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984Proyecto Matriz
 
Manipulación de la información por los medios masivos de comunicación.
Manipulación de la información por los medios masivos de comunicación.Manipulación de la información por los medios masivos de comunicación.
Manipulación de la información por los medios masivos de comunicación.sanarii
 
GLOCAL - SOCIAL MEDIA: Marcas y usuarios en la sociedad 2.0
GLOCAL - SOCIAL MEDIA: Marcas y usuarios en la sociedad 2.0GLOCAL - SOCIAL MEDIA: Marcas y usuarios en la sociedad 2.0
GLOCAL - SOCIAL MEDIA: Marcas y usuarios en la sociedad 2.0Luis Fernández del Campo
 
Manipulación de la información por los medios de comunicación
Manipulación de la información por los medios de comunicaciónManipulación de la información por los medios de comunicación
Manipulación de la información por los medios de comunicaciónSaori06
 
Yoani sánchez
Yoani sánchezYoani sánchez
Yoani sánchezlungarzo
 
Los medios de comunicación introducción powerpoint ciee
Los medios de comunicación introducción powerpoint cieeLos medios de comunicación introducción powerpoint ciee
Los medios de comunicación introducción powerpoint cieegertru_siguenza
 
Recursos lingüísticos en publicidad
Recursos lingüísticos en publicidadRecursos lingüísticos en publicidad
Recursos lingüísticos en publicidadloreasolaguren
 

Destacado (11)

¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? Ciberdisidentes¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? Ciberdisidentes
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Política y Redes Sociales: ¿matrimonio de conveniencia, flirteo o noviazgo?
Política y Redes Sociales: ¿matrimonio de conveniencia, flirteo o noviazgo?Política y Redes Sociales: ¿matrimonio de conveniencia, flirteo o noviazgo?
Política y Redes Sociales: ¿matrimonio de conveniencia, flirteo o noviazgo?
 
Earth Expansion Tectonics - The New Paradigm (Part 4)
Earth Expansion Tectonics - The New Paradigm (Part 4)Earth Expansion Tectonics - The New Paradigm (Part 4)
Earth Expansion Tectonics - The New Paradigm (Part 4)
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984
 
Manipulación de la información por los medios masivos de comunicación.
Manipulación de la información por los medios masivos de comunicación.Manipulación de la información por los medios masivos de comunicación.
Manipulación de la información por los medios masivos de comunicación.
 
GLOCAL - SOCIAL MEDIA: Marcas y usuarios en la sociedad 2.0
GLOCAL - SOCIAL MEDIA: Marcas y usuarios en la sociedad 2.0GLOCAL - SOCIAL MEDIA: Marcas y usuarios en la sociedad 2.0
GLOCAL - SOCIAL MEDIA: Marcas y usuarios en la sociedad 2.0
 
Manipulación de la información por los medios de comunicación
Manipulación de la información por los medios de comunicaciónManipulación de la información por los medios de comunicación
Manipulación de la información por los medios de comunicación
 
Yoani sánchez
Yoani sánchezYoani sánchez
Yoani sánchez
 
Los medios de comunicación introducción powerpoint ciee
Los medios de comunicación introducción powerpoint cieeLos medios de comunicación introducción powerpoint ciee
Los medios de comunicación introducción powerpoint ciee
 
Recursos lingüísticos en publicidad
Recursos lingüísticos en publicidadRecursos lingüísticos en publicidad
Recursos lingüísticos en publicidad
 

Similar a Espia en la red

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentaciónsomi121
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Espia en la red (20)

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Estamos Siendo Espiados
Estamos  Siendo  EspiadosEstamos  Siendo  Espiados
Estamos Siendo Espiados
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Último

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Espia en la red

  • 1. Causas y Consecuencias de espionaje en línea
  • 2. Espionaje Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello. Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos. La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
  • 3. Técnicas del espionaje en línea Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas. Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
  • 4. Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc. Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina. Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen nuestra privacidad y seguridad:
  • 5. Las consecuencias son notorias: Lentitud en la navegación en Internet Los procesos internos que hace la computadora Algunos spyware se dedican a abrir muchas ventanas simultáneamente, otros ni siquiera dejan usar el teclado.
  • 6. Causas La competencia entre las industrias, donde buscan la forma de adelantarse al lanzamiento de nuevas ideas y productos de sus competidores para lograr el auspicio de los consumidores. La avaricia, que es la lucha y el deseo de lograr más poder, dinero e influencias. Conocer secretos, estrategias.
  • 7. Recomendaciones: Sea selectivo sobre lo que instala en su computadora. Si no tiene razones para confiar en la compañía que ofrece el freeware, sométalos a un escrutinio mayor. Visite su sitio web para saber sobre las personas que están detrás de la tecnología. No haga click en los botones "Si, acepto" cuando esté instalando freeware. En cambio, lea cada acuerdo de licencia cuidadosamente y busque el lenguaje pertinente a la actividad de spyware. Tenga cuidado con los programas que muestran anuncios en la interfaz del usuario. Muchos programas de spyware lo rastrean cómo responde a estos anuncios y su presencia se identifica con una bandera roja. Cuando vea los anuncios en una interfaz de usuario del programa, usted podría estar buscando un spyware. Use sólo sitios de descarga confiables, algunos de los cuales ahora indican los productos freeware que tienen un componente spyware.