SlideShare una empresa de Scribd logo
1 de 13
Spim, Ransomware, Spam, Phishing, Scam, Malware, Spyware, Sniffing, Pasos para crear un Blog Personal, Pasos para crear un video en Movie Maker, SkyDrive PRESENTACION 2
SPIM Una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ingnorarlo. Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores. Robert Mahowald, analista de IDC, explica su popularización: "La razón por la que ha tenido este crecimiento es que cada vez hay más gente que utiliza los programas de mensajería instantánea y quienes utilizan este tipo de publicidad utilizan los canales donde hay mucha gente".
Ransomware   es uN MALWARE generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate" .
SPAM Se llama  spam ,  correo basura  o  mensaje basura  a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina  spamming . La palabra  spam  proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada  spam , que en los Estados Unidos era y es muy común . [
Phishing es un término informático que denomina un tipo de delitos encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como  phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el  phishing , se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
SCAM es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de  mail  engañosas pueden ser  scams  si hay pérdida monetaria y  hoax  cuando sólo hay engaño. Scam  no solo se refiere a estafas por correo electrónico, también se le llama  scam  a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
Malware también llamado  badware ,  código maligno ,  software malicioso  o  software malintencionado , es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término  malware  es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término  malware  incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware  también se utiliza  más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico  se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a  diferencia de los virus , no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las  consecuencias de una infección  de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
SNIFFER Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales). Este protocolo lo que hace es mandar la información a todos los ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios ordenadores los que basándose en la cabecera del paquete ethernet aceptan el paquete o no, según vaya dirigido a ellos o no. Normalmente todas las redes tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado de los paquetes ethernet para ver a que dirección van dirigidos, y mandar la información solo a ese ordenador. Pues como decía, el ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo que hace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes ethernet, aunque no vayan dirigidos a ella.
Pasos para crear un Blog Personal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pasos para crear un video en Movie Maker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SkyDrive Skydrive es un servicio que se asocia cuando tenemos creada una cuenta en Hotmail. Es un espacio público en la red donde podremos subir diversos archivos. Tenemos una capacidad de 25gb (equivalente a 5 dvds de 4,7). Es ideal para aquellas ocasiones que tienes que pasar a un amigo un video de mucho peso. Primeramente para poder tener un skydrive, tienes que tener una cuenta creada en Hotmail, si no sabes cómo visita (crear una cuenta en Hotmail). Podemos acceder a nuestro Skydrive cuando hayamos iniciado sesión en nuestra cuenta. Para ello
 

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De FacebookJacon Wilson
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015kooltricks
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)k7m92
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spywarek7m92
 

La actualidad más candente (15)

Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Virus, spyware y spam
Virus, spyware y spamVirus, spyware y spam
Virus, spyware y spam
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 

Destacado

Cómo compilar el kernel
Cómo compilar el kernelCómo compilar el kernel
Cómo compilar el kernelMIT
 
La comunicacion humana por medios masivos
La comunicacion humana por medios masivos La comunicacion humana por medios masivos
La comunicacion humana por medios masivos karen lopez
 
Digital story practice
Digital story practiceDigital story practice
Digital story practicevgarton
 
**Multimedia**
**Multimedia****Multimedia**
**Multimedia**joceeliin
 
Notas segundo parcial 2012
Notas segundo parcial 2012Notas segundo parcial 2012
Notas segundo parcial 2012UNSA
 
Boletin 12 junio 13 gmd 1
Boletin 12 junio 13 gmd 1Boletin 12 junio 13 gmd 1
Boletin 12 junio 13 gmd 1Future Experts
 
Transmision de datos interconexion redes lan
Transmision de datos   interconexion redes lanTransmision de datos   interconexion redes lan
Transmision de datos interconexion redes lankarlanm07
 
Notas segundo parcial
Notas segundo parcialNotas segundo parcial
Notas segundo parcialUNSA
 
Aulas virtuales y correo estudiantil uniminuto
Aulas  virtuales y correo estudiantil uniminutoAulas  virtuales y correo estudiantil uniminuto
Aulas virtuales y correo estudiantil uniminutoleidypaolamosquera19
 
Boletin agosto amauta 1
Boletin agosto amauta 1Boletin agosto amauta 1
Boletin agosto amauta 1Future Experts
 
Definiciion de texto.
Definiciion de texto.Definiciion de texto.
Definiciion de texto.Yenny-love
 

Destacado (20)

Cómo compilar el kernel
Cómo compilar el kernelCómo compilar el kernel
Cómo compilar el kernel
 
Calendario
CalendarioCalendario
Calendario
 
La comunicacion humana por medios masivos
La comunicacion humana por medios masivos La comunicacion humana por medios masivos
La comunicacion humana por medios masivos
 
Digital story practice
Digital story practiceDigital story practice
Digital story practice
 
Dos caras tienen las monedas
Dos caras tienen las monedasDos caras tienen las monedas
Dos caras tienen las monedas
 
Redes virtuales
Redes virtualesRedes virtuales
Redes virtuales
 
**Multimedia**
**Multimedia****Multimedia**
**Multimedia**
 
Notas segundo parcial 2012
Notas segundo parcial 2012Notas segundo parcial 2012
Notas segundo parcial 2012
 
Boletin 12 junio 13 gmd 1
Boletin 12 junio 13 gmd 1Boletin 12 junio 13 gmd 1
Boletin 12 junio 13 gmd 1
 
Piaget
PiagetPiaget
Piaget
 
Aprenderp..
Aprenderp..Aprenderp..
Aprenderp..
 
Transmision de datos interconexion redes lan
Transmision de datos   interconexion redes lanTransmision de datos   interconexion redes lan
Transmision de datos interconexion redes lan
 
Notas segundo parcial
Notas segundo parcialNotas segundo parcial
Notas segundo parcial
 
Aulas virtuales y correo estudiantil uniminuto
Aulas  virtuales y correo estudiantil uniminutoAulas  virtuales y correo estudiantil uniminuto
Aulas virtuales y correo estudiantil uniminuto
 
Actividad Adalys
Actividad AdalysActividad Adalys
Actividad Adalys
 
Manual php nuke
Manual php nukeManual php nuke
Manual php nuke
 
Boletin agosto amauta 1
Boletin agosto amauta 1Boletin agosto amauta 1
Boletin agosto amauta 1
 
Definiciion de texto.
Definiciion de texto.Definiciion de texto.
Definiciion de texto.
 
La tecnología depende de ti
La tecnología depende de tiLa tecnología depende de ti
La tecnología depende de ti
 
Video multimedia
Video multimediaVideo multimedia
Video multimedia
 

Similar a Presentation2

Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 

Similar a Presentation2 (20)

Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Pres2
Pres2Pres2
Pres2
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 

Más de dulcecristal

Cuadros conbinados
Cuadros conbinadosCuadros conbinados
Cuadros conbinadosdulcecristal
 
PRES 3Presentation3
PRES 3Presentation3PRES 3Presentation3
PRES 3Presentation3dulcecristal
 
Pres2 dulce rosales ide0610005
Pres2 dulce rosales ide0610005Pres2 dulce rosales ide0610005
Pres2 dulce rosales ide0610005dulcecristal
 
Dulce rosales ide0610005
Dulce rosales  ide0610005Dulce rosales  ide0610005
Dulce rosales ide0610005dulcecristal
 
PRES1 Dulce rosales ide0610005
PRES1 Dulce rosales  ide0610005PRES1 Dulce rosales  ide0610005
PRES1 Dulce rosales ide0610005dulcecristal
 
PRE 1 Dulce rosales ide0610005
PRE 1 Dulce rosales  ide0610005PRE 1 Dulce rosales  ide0610005
PRE 1 Dulce rosales ide0610005dulcecristal
 

Más de dulcecristal (6)

Cuadros conbinados
Cuadros conbinadosCuadros conbinados
Cuadros conbinados
 
PRES 3Presentation3
PRES 3Presentation3PRES 3Presentation3
PRES 3Presentation3
 
Pres2 dulce rosales ide0610005
Pres2 dulce rosales ide0610005Pres2 dulce rosales ide0610005
Pres2 dulce rosales ide0610005
 
Dulce rosales ide0610005
Dulce rosales  ide0610005Dulce rosales  ide0610005
Dulce rosales ide0610005
 
PRES1 Dulce rosales ide0610005
PRES1 Dulce rosales  ide0610005PRES1 Dulce rosales  ide0610005
PRES1 Dulce rosales ide0610005
 
PRE 1 Dulce rosales ide0610005
PRE 1 Dulce rosales  ide0610005PRE 1 Dulce rosales  ide0610005
PRE 1 Dulce rosales ide0610005
 

Presentation2

  • 1. Spim, Ransomware, Spam, Phishing, Scam, Malware, Spyware, Sniffing, Pasos para crear un Blog Personal, Pasos para crear un video en Movie Maker, SkyDrive PRESENTACION 2
  • 2. SPIM Una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ingnorarlo. Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores. Robert Mahowald, analista de IDC, explica su popularización: "La razón por la que ha tenido este crecimiento es que cada vez hay más gente que utiliza los programas de mensajería instantánea y quienes utilizan este tipo de publicidad utilizan los canales donde hay mucha gente".
  • 3. Ransomware es uN MALWARE generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate" .
  • 4. SPAM Se llama spam , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam , que en los Estados Unidos era y es muy común . [
  • 5. Phishing es un término informático que denomina un tipo de delitos encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing , se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 6. SCAM es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 7. Malware también llamado badware , código maligno , software malicioso o software malintencionado , es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 8. spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus , no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
  • 9. SNIFFER Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales). Este protocolo lo que hace es mandar la información a todos los ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios ordenadores los que basándose en la cabecera del paquete ethernet aceptan el paquete o no, según vaya dirigido a ellos o no. Normalmente todas las redes tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado de los paquetes ethernet para ver a que dirección van dirigidos, y mandar la información solo a ese ordenador. Pues como decía, el ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo que hace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes ethernet, aunque no vayan dirigidos a ella.
  • 10.
  • 11.
  • 12. SkyDrive Skydrive es un servicio que se asocia cuando tenemos creada una cuenta en Hotmail. Es un espacio público en la red donde podremos subir diversos archivos. Tenemos una capacidad de 25gb (equivalente a 5 dvds de 4,7). Es ideal para aquellas ocasiones que tienes que pasar a un amigo un video de mucho peso. Primeramente para poder tener un skydrive, tienes que tener una cuenta creada en Hotmail, si no sabes cómo visita (crear una cuenta en Hotmail). Podemos acceder a nuestro Skydrive cuando hayamos iniciado sesión en nuestra cuenta. Para ello
  • 13.