SlideShare uma empresa Scribd logo
1 de 18
Phishing
PC de uso compartido
Virus
Spyware
Spam
28/08/2013
1
28/08/2013
2
 Phishing es un término informático que denomina
un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
 Cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza
en una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea
28/08/2013
3
 Dado el creciente número de denuncias de
incidentes relacionados con el Phishing, se
requieren métodos adicionales de protección. Se
han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los
programas
28/08/2013
4
28/08/2013
5
28/08/2013
6
28/08/2013
7
28/08/2013
8
28/08/2013
9
 Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en
un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
28/08/2013
10
El funcionamiento
de un virus
informático es
conceptualmente
simple. Se ejecuta
un programa que
está infectado, en
la mayoría de las
ocasiones, por
desconocimiento
del usuario. El
código del virus
queda residente
(alojado) en
la memoria
RAM de la
computadora, incl
uso cuando el
programa que lo
contenía haya
terminado de
ejecutarse
28/08/2013
11
28/08/2013
12
 El spyware o programa
espía es un software que
recopila información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador
 El término spyware
también se utiliza más
ampliamente para referirse
a otros productos que no
son estrictamente
spyware. Estos
productos, realizan
diferentes funciones, como
mostrar anuncios no
solicitados, recopilar
información
privada, redirigir solicitudes
de páginas e instalar
marcadores de teléfono.
28/08/2013
13
 Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que
se pone en marcha el ordenador (utilizando CPU
y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el
tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
28/08/2013
14
 Las consecuencias de una infección de
spyware moderada o severa generalmente
incluyen una pérdida considerable del
rendimiento del sistema, y problemas de
estabilidad graves. También causan dificultad a
la hora de conectar a Internet. Algunos ejemplos
de programas espía conocidos son Gator o Bonzi
Buddy.
28/08/2013
15
28/08/2013
16
28/08/2013
17
 Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados
o de remitente no conocido, habitualmente de
tipo publicitario, generalmente enviados en
grandes cantidades que perjudican de alguna
o varias maneras al receptor.
 Alumnas: Milagros Depetris – Tamara Avedikian
 Profesora: Andrea Bartolucci
 División: 4to Sociales
 Establecimiento: Escuela Normal Superior
Maestros Argentinos
 Año: 2013
28/08/2013
18

Mais conteúdo relacionado

Mais procurados

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Seguridad
SeguridadSeguridad
Seguridadthalia
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónicadubangonzalez1
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 

Mais procurados (17)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Presentación1
Presentación1Presentación1
Presentación1
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 

Destaque

Crapcha Sv1.0 Slide Share
Crapcha Sv1.0   Slide ShareCrapcha Sv1.0   Slide Share
Crapcha Sv1.0 Slide ShareAlejandro Ramos
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Alejandro Ramos
 
Charla Rooted2k15
Charla Rooted2k15Charla Rooted2k15
Charla Rooted2k15skuater
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Searching Shodan For Fun And Profit
Searching Shodan For Fun And ProfitSearching Shodan For Fun And Profit
Searching Shodan For Fun And ProfitE Hacking
 
Php interview-questions and answers
Php interview-questions and answersPhp interview-questions and answers
Php interview-questions and answerssheibansari
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015CODE BLUE
 

Destaque (10)

Crapcha Sv1.0 Slide Share
Crapcha Sv1.0   Slide ShareCrapcha Sv1.0   Slide Share
Crapcha Sv1.0 Slide Share
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Charla Rooted2k15
Charla Rooted2k15Charla Rooted2k15
Charla Rooted2k15
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Searching Shodan For Fun And Profit
Searching Shodan For Fun And ProfitSearching Shodan For Fun And Profit
Searching Shodan For Fun And Profit
 
Php interview-questions and answers
Php interview-questions and answersPhp interview-questions and answers
Php interview-questions and answers
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
 

Semelhante a Ciberamenazas

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redYenifer Susana Ramos Jímenez
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 

Semelhante a Ciberamenazas (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Tema 13
Tema 13Tema 13
Tema 13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Mais de Sandra Fredes

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalSandra Fredes
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto OcupacionalSandra Fredes
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015Sandra Fredes
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto OcupacionalSandra Fredes
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Sandra Fredes
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologiaSandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Sandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingSandra Fredes
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juliSandra Fredes
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y daniSandra Fredes
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes socialesSandra Fredes
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Sandra Fredes
 

Mais de Sandra Fredes (20)

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digital
 
Folk & sons
Folk & sonsFolk & sons
Folk & sons
 
Computadora
ComputadoraComputadora
Computadora
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto Ocupacional
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto Ocupacional
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015
 
Etapas
EtapasEtapas
Etapas
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologia
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullying
 
Tecnología
TecnologíaTecnología
Tecnología
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juli
 
Presentación2
Presentación2Presentación2
Presentación2
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y dani
 
Tecnología
TecnologíaTecnología
Tecnología
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Katy zarate 13
Katy zarate 13Katy zarate 13
Katy zarate 13
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.
 

Ciberamenazas

  • 1. Phishing PC de uso compartido Virus Spyware Spam 28/08/2013 1
  • 3.  Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta  Cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea 28/08/2013 3
  • 4.  Dado el creciente número de denuncias de incidentes relacionados con el Phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas 28/08/2013 4
  • 10.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 28/08/2013 10
  • 11. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incl uso cuando el programa que lo contenía haya terminado de ejecutarse 28/08/2013 11
  • 13.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. 28/08/2013 13
  • 14.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. 28/08/2013 14
  • 15.  Las consecuencias de una infección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. 28/08/2013 15
  • 17. 28/08/2013 17  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 18.  Alumnas: Milagros Depetris – Tamara Avedikian  Profesora: Andrea Bartolucci  División: 4to Sociales  Establecimiento: Escuela Normal Superior Maestros Argentinos  Año: 2013 28/08/2013 18