SlideShare una empresa de Scribd logo
Prácticas de Word 2010 Básico
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
PROGRAMA SPYWARE
Un programa espía,traduccióndel inglés spyware,esunprograma, dentrode lacategoría malware,que se
instalafurtivamente enunordenadorpara recopilarinformaciónsobre lasactividadesrealizadasenéste.La
función más común que tienen estos programas es la de recopilar información sobre el usuario y
distribuirloaempresaspublicitariasuotrasorganizacionesinteresadas,pero también se han empleado en
organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la
piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la
imagencorporativade otros,con el objetivode obtenerinformaciónimportante. Dado que el spyware usa
normalmente laconexiónde una computadora a Internet para transmitir información, consume ancho de
banda,con lo cual,puede verse afectadalavelocidadde transferenciade datos entre dicha computadora y
otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la
clave del correoelectrónico;datossobre laconexiónaInternet, como la dirección IP, el DNS, el teléfono y
el país; direccioneswebvisitadas, tiempo durante el cual el usuario se mantiene en dichas web y número
de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y
cualquiertipode informaciónintercambiada,comoporejemploenformularios,consitiosweb,incluyendo
números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede
estaroculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de
sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Instrucciones:
1. Aplique el estilo Titulo 1 a los temas del documento.
2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente
programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se
distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio
ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de
identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso
generalmente noestánocultosal usuario,quienpuede desactivarel accesoala informaciónde loscookies;
sinembargo,dadoque un sitioWeb puede emplear un identificador cookie para construir un perfil de un
usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al
software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransferencia,
una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de
identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus
términos de búsqueda en una base de datos con su número de identificación como clave en todas sus
próximasvisitas(hastaque el cookie expiraose borra). Estosdatos puedenserempleadosparaseleccionar
los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a
otros sitios u organizaciones.
WINDOWS GENUINE ADVANTAGE (VENTAJAS DE WINDOWS
ORIGINAL)
A pesarde que esta herramientaesde Microsoft,algunosusuarios, tanto originales como no originales, la
califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de
Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de
advertenciaque solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a
actualizacionesde seguridadynuevasversiones de DirectX, Windows Defender, Internet Explorer y otros
productos de Microsoft.
Esta actualizaciónviene marcadacomo",aunque no esde seguridad,ypor tantose obtiene habitualmente
a través del servicio de actualizaciones automáticas. Una vez instalada, WGA se conecta a Microsoft cada
vez que la computadora está conectada a Internet. Este comportamiento ha sido criticado por algunos
usuarios,que lotachan de spyware,ypor otrosa losque,pese a tener una licencia original, se les informa
de que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto
con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido
estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de
actualizaciones automáticos para ser informado previamente de su descarga o instalación.
PRINCIPALES SÍNTOMAS DE INFECCIÓN
Cambio de la página de inicio, error en búsqueda del navegador web.
Apariciónde ventanas"pop-ups",inclusosinestar conectados y sin tener el navegador abierto, la mayoría
uye un nuevo producto).
Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden
eliminar.
UPDATING PEOPLE
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and
Settings" y "WINDOWS".
Modificación de valores de registro.
La navegación por la red se hace cada día más lenta, y con más problemas.
Aumentonotable enel tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el
spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.
Botonesque aparecen en la barra de herramientas del navegador y no se pueden infección no propio del
sistema, así como un enlace web para descargar un supuesto antispyware.
Al accedera determinadossitiossobreel escritorio se oculta o bloquea tanto el panel de control como los
iconos de programas.
Denegación de servicios de correo y mensajería instantánea.

Más contenido relacionado

La actualidad más candente (18)

Estilos 2
Estilos 2Estilos 2
Estilos 2
 
Estilos
EstilosEstilos
Estilos
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
spyware
spywarespyware
spyware
 
Spyware
SpywareSpyware
Spyware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El virus
El virusEl virus
El virus
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Virus 4
Virus 4Virus 4
Virus 4
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
 

Destacado (20)

Buscar y reemplazar
Buscar y reemplazarBuscar y reemplazar
Buscar y reemplazar
 
Columnas
ColumnasColumnas
Columnas
 
Columnas
ColumnasColumnas
Columnas
 
Numeracion y viñetas
Numeracion y viñetasNumeracion y viñetas
Numeracion y viñetas
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Tablas (1)
Tablas (1)Tablas (1)
Tablas (1)
 
Columnas (1)
Columnas (1)Columnas (1)
Columnas (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Diseño de pagina
Diseño de paginaDiseño de pagina
Diseño de pagina
 
Espaciado123
Espaciado123Espaciado123
Espaciado123
 
Copia de tabla comparativa de la comunicación sincrónica y asincrónica
Copia de tabla comparativa de la comunicación sincrónica y asincrónicaCopia de tabla comparativa de la comunicación sincrónica y asincrónica
Copia de tabla comparativa de la comunicación sincrónica y asincrónica
 
Tablas
TablasTablas
Tablas
 
Tablas
TablasTablas
Tablas
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Portada
PortadaPortada
Portada
 
Doc2 tablas
Doc2 tablasDoc2 tablas
Doc2 tablas
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Columnas
ColumnasColumnas
Columnas
 
Dividir documento
Dividir documentoDividir documento
Dividir documento
 
Tablas
TablasTablas
Tablas
 

Similar a Estilos (1)

Spyware
SpywareSpyware
Spyware
Rn
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
carlamigh
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
carlamigh
 
Yese
YeseYese
Yese
yese
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
valentinamarcela
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
112ede
 

Similar a Estilos (1) (20)

Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Spyware
SpywareSpyware
Spyware
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Estamos Siendo Espiados
Estamos  Siendo  EspiadosEstamos  Siendo  Espiados
Estamos Siendo Espiados
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Spyware
SpywareSpyware
Spyware
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Yese
YeseYese
Yese
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Spyware
SpywareSpyware
Spyware
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 

Último (20)

Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 

Estilos (1)

  • 1. Prácticas de Word 2010 Básico UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. PROGRAMA SPYWARE Un programa espía,traduccióndel inglés spyware,esunprograma, dentrode lacategoría malware,que se instalafurtivamente enunordenadorpara recopilarinformaciónsobre lasactividadesrealizadasenéste.La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirloaempresaspublicitariasuotrasorganizacionesinteresadas,pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagencorporativade otros,con el objetivode obtenerinformaciónimportante. Dado que el spyware usa normalmente laconexiónde una computadora a Internet para transmitir información, consume ancho de banda,con lo cual,puede verse afectadalavelocidadde transferenciade datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correoelectrónico;datossobre laconexiónaInternet, como la dirección IP, el DNS, el teléfono y el país; direccioneswebvisitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquiertipode informaciónintercambiada,comoporejemploenformularios,consitiosweb,incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estaroculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Instrucciones: 1. Aplique el estilo Titulo 1 a los temas del documento. 2. Modifique el estilo Título 2 a un tamaño de fuente 14, tipo Cambria y con un borde de 1
  • 2. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente noestánocultosal usuario,quienpuede desactivarel accesoala informaciónde loscookies; sinembargo,dadoque un sitioWeb puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite informaciónde lascookies,sinque el usuarioconsientalarespectivatransferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximasvisitas(hastaque el cookie expiraose borra). Estosdatos puedenserempleadosparaseleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. WINDOWS GENUINE ADVANTAGE (VENTAJAS DE WINDOWS ORIGINAL) A pesarde que esta herramientaesde Microsoft,algunosusuarios, tanto originales como no originales, la califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de advertenciaque solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a actualizacionesde seguridadynuevasversiones de DirectX, Windows Defender, Internet Explorer y otros productos de Microsoft. Esta actualizaciónviene marcadacomo",aunque no esde seguridad,ypor tantose obtiene habitualmente a través del servicio de actualizaciones automáticas. Una vez instalada, WGA se conecta a Microsoft cada vez que la computadora está conectada a Internet. Este comportamiento ha sido criticado por algunos usuarios,que lotachan de spyware,ypor otrosa losque,pese a tener una licencia original, se les informa de que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de actualizaciones automáticos para ser informado previamente de su descarga o instalación. PRINCIPALES SÍNTOMAS DE INFECCIÓN Cambio de la página de inicio, error en búsqueda del navegador web. Apariciónde ventanas"pop-ups",inclusosinestar conectados y sin tener el navegador abierto, la mayoría uye un nuevo producto). Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
  • 3. UPDATING PEOPLE Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas. Aumentonotable enel tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Botonesque aparecen en la barra de herramientas del navegador y no se pueden infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. Al accedera determinadossitiossobreel escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea.