SlideShare uma empresa Scribd logo
1 de 9
IFTS nro 23 & UTHGRA
Seguridad Informática
Profesor: Eduardo Gesualdi
Alumno : Edwin Navarro Moreno
Trabajo Práctico:
Spywares
2015
Conceptos
Software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.
A diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que
funciona como un parásito.
Utiliza CPU y memoria RAM, reduciendo la estabilidad del ordenador.
Tipos :
1.- CoolWebSearch (CWS): Toma el control de Internet Explorer
2.- Gator (también conocido como Gain): Es un programa adware que abre ventanas
emergentes de publicidad en Internet Explorer
3.- Internet Optimizer: Sus autores se adueñan de las páginas de error del navegador y
las redireccionan a las que ellos controlan.
4.- PurityScan.
5.- n-CASE
6.- Transponder o vx2.
7.- ISTbar/A Update: Es una barra que se instala en Internet Explorer; supuestamente
hace búsquedas en sitios pornográficos
8.- KeenValue: Es otro programa adware que despliega ventanas emergentes publicitarias.
9.- Perfect Keylogger: Monitorea y graba todos los sitios web visitados, las contraseñas y
otra información que se escribe en el teclado
10.- TIBS Dialer: Es un marcador telefónico automático. Conecta el PC, sin que el
usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
Consejos para no caer en la trampa:
Instale herramientas antispyware. Estas son tan importantes como el firewall o los
antivirus.
Active el firewall.
Evite el software y los sitios riesgosos.
Use otros navegadores tales como Mozilla, Firefox, Netscape y Opera para recorrer
más seguros la red, debido a que son menos vulnerables a spyware, virus y ataques de
hackers.
Seguridad informática

Mais conteúdo relacionado

Mais procurados (17)

Spyware y firewall
Spyware y firewallSpyware y firewall
Spyware y firewall
 
Spyware
SpywareSpyware
Spyware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Spyware.
Spyware.Spyware.
Spyware.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware2
Malware2Malware2
Malware2
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus
VirusVirus
Virus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Comunicado petya
Comunicado petyaComunicado petya
Comunicado petya
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Brayan
BrayanBrayan
Brayan
 
spywere
spywerespywere
spywere
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Campaña preventiva
Campaña preventivaCampaña preventiva
Campaña preventiva
 

Destaque

Tp 3 informática dario
Tp 3 informática darioTp 3 informática dario
Tp 3 informática dariowadafonso
 
Análisis Página Web
Análisis Página Web Análisis Página Web
Análisis Página Web carliix
 
Analisis sitio web elsalvador.travel, propuesta turismo de aventura PPT
Analisis sitio web elsalvador.travel, propuesta turismo de aventura PPTAnalisis sitio web elsalvador.travel, propuesta turismo de aventura PPT
Analisis sitio web elsalvador.travel, propuesta turismo de aventura PPTMaggieVeri
 
Trabajo Práctico Informatica Errores Pagina Web Alicia Encina
Trabajo Práctico Informatica Errores Pagina Web Alicia EncinaTrabajo Práctico Informatica Errores Pagina Web Alicia Encina
Trabajo Práctico Informatica Errores Pagina Web Alicia EncinaMonty1207
 
Tp n° 2 " Análisis de Página web"- Informática- Ifts 23
Tp n° 2 " Análisis de Página web"- Informática- Ifts 23Tp n° 2 " Análisis de Página web"- Informática- Ifts 23
Tp n° 2 " Análisis de Página web"- Informática- Ifts 23Florencia Guerrero
 
Power Point de Informática. Análisis de Pagina Web
Power Point de Informática. Análisis de Pagina WebPower Point de Informática. Análisis de Pagina Web
Power Point de Informática. Análisis de Pagina WebFlaa Sheando
 
Analisispaginaweb
AnalisispaginawebAnalisispaginaweb
Analisispaginawebcarliix
 
Análisis de página web de turismo sustentable
Análisis de página web de turismo sustentableAnálisis de página web de turismo sustentable
Análisis de página web de turismo sustentableana30s
 
Trabajo práctico n° 3 de informática
Trabajo práctico n° 3 de informáticaTrabajo práctico n° 3 de informática
Trabajo práctico n° 3 de informáticaMicaela Ramirez
 
T.P N° 2 de Informática.
T.P N° 2 de Informática.T.P N° 2 de Informática.
T.P N° 2 de Informática.Nadia Montaño
 
Análisis de una página web
Análisis de una página webAnálisis de una página web
Análisis de una página webCristian Elias
 
Análisis de una página web
Análisis de una página webAnálisis de una página web
Análisis de una página webFreak0101
 

Destaque (20)

Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Las Páginas Web
Las Páginas WebLas Páginas Web
Las Páginas Web
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Tp 3 informática dario
Tp 3 informática darioTp 3 informática dario
Tp 3 informática dario
 
Análisis Página Web
Análisis Página Web Análisis Página Web
Análisis Página Web
 
Analisis sitio web elsalvador.travel, propuesta turismo de aventura PPT
Analisis sitio web elsalvador.travel, propuesta turismo de aventura PPTAnalisis sitio web elsalvador.travel, propuesta turismo de aventura PPT
Analisis sitio web elsalvador.travel, propuesta turismo de aventura PPT
 
Tp n°4 informatica. analisis de pag web
Tp n°4 informatica. analisis de pag webTp n°4 informatica. analisis de pag web
Tp n°4 informatica. analisis de pag web
 
pagina web
pagina webpagina web
pagina web
 
Trabajo Práctico Informatica Errores Pagina Web Alicia Encina
Trabajo Práctico Informatica Errores Pagina Web Alicia EncinaTrabajo Práctico Informatica Errores Pagina Web Alicia Encina
Trabajo Práctico Informatica Errores Pagina Web Alicia Encina
 
Tp n° 2 " Análisis de Página web"- Informática- Ifts 23
Tp n° 2 " Análisis de Página web"- Informática- Ifts 23Tp n° 2 " Análisis de Página web"- Informática- Ifts 23
Tp n° 2 " Análisis de Página web"- Informática- Ifts 23
 
Tp nº4 pagina web
Tp nº4 pagina webTp nº4 pagina web
Tp nº4 pagina web
 
Power Point de Informática. Análisis de Pagina Web
Power Point de Informática. Análisis de Pagina WebPower Point de Informática. Análisis de Pagina Web
Power Point de Informática. Análisis de Pagina Web
 
Analisispaginaweb
AnalisispaginawebAnalisispaginaweb
Analisispaginaweb
 
Final
FinalFinal
Final
 
Análisis de página web de turismo sustentable
Análisis de página web de turismo sustentableAnálisis de página web de turismo sustentable
Análisis de página web de turismo sustentable
 
Trabajo práctico n° 3 de informática
Trabajo práctico n° 3 de informáticaTrabajo práctico n° 3 de informática
Trabajo práctico n° 3 de informática
 
T.P N° 2 de Informática.
T.P N° 2 de Informática.T.P N° 2 de Informática.
T.P N° 2 de Informática.
 
Análisis de una página web
Análisis de una página webAnálisis de una página web
Análisis de una página web
 
Análisis de una página web
Análisis de una página webAnálisis de una página web
Análisis de una página web
 
Reserva On-Line
Reserva On-LineReserva On-Line
Reserva On-Line
 

Semelhante a Seguridad informática

Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywarejohacata
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywarekaren9321
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareleipili
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywarePao Calderon
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywarepapaloscu
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informaticaWilly Vargas Ibarra
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
 
Spyware
SpywareSpyware
SpywareRn
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 

Semelhante a Seguridad informática (20)

Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Spyware
 Spyware Spyware
Spyware
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
spyware
spywarespyware
spyware
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Spyware
SpywareSpyware
Spyware
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Virus
VirusVirus
Virus
 

Último

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...TaniaCruzInga
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx7500222160
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(HelenDanielaGuaruaBo
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptxRicardo113759
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptxRicardo113759
 

Último (20)

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 

Seguridad informática

  • 1. IFTS nro 23 & UTHGRA Seguridad Informática Profesor: Eduardo Gesualdi Alumno : Edwin Navarro Moreno Trabajo Práctico: Spywares 2015
  • 2. Conceptos Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. A diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Utiliza CPU y memoria RAM, reduciendo la estabilidad del ordenador.
  • 3.
  • 4.
  • 5.
  • 6. Tipos : 1.- CoolWebSearch (CWS): Toma el control de Internet Explorer 2.- Gator (también conocido como Gain): Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer 3.- Internet Optimizer: Sus autores se adueñan de las páginas de error del navegador y las redireccionan a las que ellos controlan. 4.- PurityScan. 5.- n-CASE 6.- Transponder o vx2.
  • 7. 7.- ISTbar/A Update: Es una barra que se instala en Internet Explorer; supuestamente hace búsquedas en sitios pornográficos 8.- KeenValue: Es otro programa adware que despliega ventanas emergentes publicitarias. 9.- Perfect Keylogger: Monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado 10.- TIBS Dialer: Es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
  • 8. Consejos para no caer en la trampa: Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Active el firewall. Evite el software y los sitios riesgosos. Use otros navegadores tales como Mozilla, Firefox, Netscape y Opera para recorrer más seguros la red, debido a que son menos vulnerables a spyware, virus y ataques de hackers.