SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Pagina 3 De tres
La intencion de este articulo no es otra que la de alertar y mentalizar sobre la cantidad de datos que
guardan sobre nosotros a los usuarios de los servicios que ofrece Google, mediante unos consejos
practicos para eludir que un posible atacante, frente al hurto de una cuenta de Google, se haga con
la menor cantidad de informacion posible de nuestros historiales. El incremento del uso de la CPU, y
por lo tanto de la temperatura, es normal cuando se ejecutan programas de analisis de seguridad,
mas como hay usuarios que se pueden alarmar al ver estas subidas, por mi parte sobre aviso estais.
A lo largo del periodo estudiado por Panda Security se ha podido comprobar como numerosas
empresas han sufrido ataques informaticos llegando, en muchos de los casos, a perder informacion
confidencial valiosisima.
Los troyanos forman una parte de ese
grupo, y los actuales” se basan
primordialmente en ese hecho, mudando
los soldados por codigo y el caballo por
aplicaciones, mas la finalidad es la
misma: tomar el control de nuestro
terminal.
Existen multiples modalidades, los que realizan una simple funcion como los atrapas teclados que
“solo” consigue de la victima todo cuanto teclea en sus dispositivos, mandando toda esta
informacion por correo electronico, a un servidor, chat, etc.
Primero, no me consta para nada que tengo ese troyano en mi pc ( es en casos apartados), segundo
si lo tengo mucho no me afecta por lo que veo y tercero en tu queridismo windows vivis infectado
diariamente y muy frecuentemente ni te enteras, Asi que no entiendo que te produce tanta risa la
verdad.

Más contenido relacionado

Destacado

Trigonometria quinto
Trigonometria quintoTrigonometria quinto
Trigonometria quintoAugusto
 
Sesion angulo en posicion normal
Sesion angulo en posicion normalSesion angulo en posicion normal
Sesion angulo en posicion normalVictor Alegre
 
Ángulo en posición normal
Ángulo en posición normalÁngulo en posición normal
Ángulo en posición normalcjperu
 
Ángulos trigonométricos
Ángulos trigonométricosÁngulos trigonométricos
Ángulos trigonométricosmemolibre
 
Razones Trigonometricas de un angulo en posicion normal(Luis Redolfo)
Razones Trigonometricas de un angulo en posicion normal(Luis Redolfo)Razones Trigonometricas de un angulo en posicion normal(Luis Redolfo)
Razones Trigonometricas de un angulo en posicion normal(Luis Redolfo)Yordan Sullca
 

Destacado (9)

Trigonometria quinto
Trigonometria quintoTrigonometria quinto
Trigonometria quinto
 
Angulo trigonométrico
Angulo trigonométricoAngulo trigonométrico
Angulo trigonométrico
 
ÁNGULOS EN POSICIÓN NORMAL
ÁNGULOS EN POSICIÓN NORMALÁNGULOS EN POSICIÓN NORMAL
ÁNGULOS EN POSICIÓN NORMAL
 
Sesion angulo en posicion normal
Sesion angulo en posicion normalSesion angulo en posicion normal
Sesion angulo en posicion normal
 
ANGULOS EN POSICION NORMAL I
ANGULOS EN POSICION NORMAL IANGULOS EN POSICION NORMAL I
ANGULOS EN POSICION NORMAL I
 
Ángulo en posición normal
Ángulo en posición normalÁngulo en posición normal
Ángulo en posición normal
 
Ángulos trigonométricos
Ángulos trigonométricosÁngulos trigonométricos
Ángulos trigonométricos
 
Razones Trigonometricas de un angulo en posicion normal(Luis Redolfo)
Razones Trigonometricas de un angulo en posicion normal(Luis Redolfo)Razones Trigonometricas de un angulo en posicion normal(Luis Redolfo)
Razones Trigonometricas de un angulo en posicion normal(Luis Redolfo)
 
Angulo trigonometrico
Angulo trigonometricoAngulo trigonometrico
Angulo trigonometrico
 

Similar a Google datos proteger 40

Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 

Similar a Google datos proteger 40 (20)

Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Resumen
ResumenResumen
Resumen
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 

Más de elmejorantiviruscelular01

Más de elmejorantiviruscelular01 (6)

Escanear Computadora
Escanear Computadora
Escanear Computadora
Escanear Computadora
 
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
 
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
 
El Mejor Antivirus Del Planeta 2015
El Mejor Antivirus Del Planeta 2015El Mejor Antivirus Del Planeta 2015
El Mejor Antivirus Del Planeta 2015
 
Informacion
Informacion
Informacion
Informacion
 
Mejores Programas Antivirus 2015
Mejores Programas Antivirus 2015Mejores Programas Antivirus 2015
Mejores Programas Antivirus 2015
 

Google datos proteger 40

  • 1. Pagina 3 De tres La intencion de este articulo no es otra que la de alertar y mentalizar sobre la cantidad de datos que guardan sobre nosotros a los usuarios de los servicios que ofrece Google, mediante unos consejos practicos para eludir que un posible atacante, frente al hurto de una cuenta de Google, se haga con la menor cantidad de informacion posible de nuestros historiales. El incremento del uso de la CPU, y por lo tanto de la temperatura, es normal cuando se ejecutan programas de analisis de seguridad, mas como hay usuarios que se pueden alarmar al ver estas subidas, por mi parte sobre aviso estais. A lo largo del periodo estudiado por Panda Security se ha podido comprobar como numerosas empresas han sufrido ataques informaticos llegando, en muchos de los casos, a perder informacion confidencial valiosisima. Los troyanos forman una parte de ese grupo, y los actuales” se basan primordialmente en ese hecho, mudando los soldados por codigo y el caballo por aplicaciones, mas la finalidad es la misma: tomar el control de nuestro terminal. Existen multiples modalidades, los que realizan una simple funcion como los atrapas teclados que “solo” consigue de la victima todo cuanto teclea en sus dispositivos, mandando toda esta informacion por correo electronico, a un servidor, chat, etc. Primero, no me consta para nada que tengo ese troyano en mi pc ( es en casos apartados), segundo si lo tengo mucho no me afecta por lo que veo y tercero en tu queridismo windows vivis infectado diariamente y muy frecuentemente ni te enteras, Asi que no entiendo que te produce tanta risa la verdad.