17
Mtra. Emma Linda Diez Knoth 1

Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Embed Size (px)

Citation preview

Page 1: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Mtra. Emma Linda Diez Knoth

1

Page 2: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Mtra. Emma Linda Diez Knoth 2

Page 3: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Mtra. Emma Linda Diez Knoth 3

Page 4: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Mtra. Emma Linda Diez Knoth 4

Page 5: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Mtra. Emma Linda Diez Knoth 5

Page 6: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Mtra. Emma Linda Diez Knoth 6

Page 7: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Mtra. Emma Linda Diez Knoth 7

Page 8: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Mtra. Emma Linda Diez Knoth 8

Page 9: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

Mtra. Emma Linda Diez Knoth 9

Page 10: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

10

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

CÓMO SPYWARE ES USADO PARA COMPROMETER LA SEGURIDAD DE UN SISTEMA

Mtra. Emma Linda Diez Knoth

Page 11: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

11

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Mtra. Emma Linda Diez Knoth

Page 12: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

12

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

Mtra. Emma Linda Diez Knoth

Page 13: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

13

CÓMO ELIMINAR EL SPYWARE

Existe gran número de programas antispyware o software para ayudar a encontrar y eliminar spyware, aunque algunos de ellos lo que hacen es instalar nuevo spyware.

Puesto que algunos spyware se aprovechan de los puntos débiles de Internet Explorer, puede ayudar el utilizar un navegador menos vulnerable, como Firefox o Opera (ambos son gratuitos).

Mtra. Emma Linda Diez Knoth

Page 14: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

14

EJEMPLOS DE PROGRAMA ANTI SPYWARE

Spyware Doctor

Spy Sweeper

Ad-aware

Spybot - Search & Destroy

Mtra. Emma Linda Diez Knoth

Page 15: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

15

LOS PROTOCOLOS WIRELESS

Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación.

Mtra. Emma Linda Diez Knoth

Page 16: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

16

Ejemplos comunes de equipos wireless en uso hoy en día incluyen:

Teléfonos móviles, que permiten colectividad entre personas.El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.LANs wireless o local área networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.

Mtra. Emma Linda Diez Knoth

Page 17: Mtra. Emma Linda Diez Knoth 1. 2 3 4 5 6 7 8

17

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.

IPsec también incluye protocolos para el establecimiento de claves de cifrado.

PROTOCOLO IPSEC

Mtra. Emma Linda Diez Knoth