SlideShare una empresa de Scribd logo
TECNICO EN SISTEMAS  KAREN  MAYERLY  SIERRA  CAMACHO VANESA  HERNANDEZ  HERNANDEZSENA- MISION BOGOTA          2010
Protocolos de seguridadUn protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto. Las distintas compañías que instalan y administran este tipo de redes elige unos u otros protocolos. El protocolo ip  sec es uno de los empleados. Este se basa en GRE que es un protocolo de tunneling. Este protocolo también se  utiliza de forma conjunta con otros protocolos como pptp.
Ip secIp sec  es un grupo de extensiones de la familia del protocolo ip   pensando para proveer servicios de seguridad a nivel de red, de un modo transparente  alas aplicaciones superioresGREFue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobres  redes ip. El gre es un protocolo cliente de ip que se usa  el protocolo ip 47.Secure Shell (SSH
Point-to-Point Tunneling Protocol (PPTP) Packet  tracerAl instalarlo podemos ver que en la ventana principal tenemos elementos como hubs, switch,router y todas las cosas necesarias  para hacer redes .Al arrastrar cualquier elemento  ala pantalla y al darle doble click  aparecerán las configuraciones   de los equipos para configurar una PC vamos a ella le damos doble click y en physical  podemos prender o apagarlo, pero en este caso lo dejamos  prendido ,luego vamos a fast Ethernet  y le damos una ip ,luego verificamos en desktop que este la ip, y la subimos cerramos la ventana y en la ventana principal ya podemos enviar y recibir  msj
SPYWARE
Que es spywareSpyware es software o hardware instalado en una computadora, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor.Si hay un Spyware, entonces un espía anda suelto. Siempre que escuchemos o leamos la palabra Spyware, tenemos que relacionarla con el robo de información ya que justamente esta aplicación es un pequeño programa que actúa como un espía (de ahí su nombre) recopilando y robando datos de nuestra PC sin que nosotros estemos enterados de sus acciones.
TIPOS DE SPYWAREDomestico Spyware: Estos son por lo general los programas de software que están instalados por los propios usuarios con el propósito de monitorear la actividad en sus equipos. Las empresas suelen utilizar estos tipos de sistemas de software para mantener una ficha sobre lo que exactamente sus empleados están haciendo.Spyware comercial: Estos tipos de sistemas de software son a menudo utilizados por terceros para monitorear y registrar su comportamiento de navegación.. La intención principal es el seguimiento de sus hábitos en línea y vender la información recogida a cualquier persona que pudiera estar interesado

Más contenido relacionado

PDF
Amenazas contra la seguridad informática
PPTX
Troyano
PPTX
Sistemas de Detección de Intrusos.
PDF
5 biggest cyber attacks and most famous hackers
PPT
Spyware
PDF
Lecture #31 : Windows Forensics
PPT
hacking
PPT
Presentacion firewall
Amenazas contra la seguridad informática
Troyano
Sistemas de Detección de Intrusos.
5 biggest cyber attacks and most famous hackers
Spyware
Lecture #31 : Windows Forensics
hacking
Presentacion firewall

Destacado (7)

PPTX
Adware y Spyware
PPT
Gusano informatico
PPT
gusano informático.
PPTX
WORM O GUSANO INFORMÁTICO
PPTX
Gusano Informatico
PPTX
gusanos informaticos
PPT
Que Es Java
Adware y Spyware
Gusano informatico
gusano informático.
WORM O GUSANO INFORMÁTICO
Gusano Informatico
gusanos informaticos
Que Es Java
Publicidad

Similar a Presentacion Spyware (20)

PPTX
Redes y seguridad infomatica
PPT
redes
PPT
Trabajo redes
PPT
Trabajo De Redes
PPT
Tema 2
PPT
Tema 2
PPT
Tema 2
PPT
Tema 2
PPT
Trabajo de informática de Christian Marta Diaz 4º Eso C
DOCX
Que aprendi
PPTX
Karen tema 2 .
PPS
Las redes y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPTX
Enzo cauda barta
PPT
Alex y Joni
Redes y seguridad infomatica
redes
Trabajo redes
Trabajo De Redes
Tema 2
Tema 2
Tema 2
Tema 2
Trabajo de informática de Christian Marta Diaz 4º Eso C
Que aprendi
Karen tema 2 .
Las redes y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Enzo cauda barta
Alex y Joni
Publicidad

Más de karensita220 (8)

PPTX
Presentacion de bluetooth
PPTX
Presentacion de bluetooth
PPTX
Presentacion de bluetooth
PPTX
Presentacion de bluetooth
PPTX
Presentacion de bluetooth
PPTX
Presentacion de bluetooth
PPTX
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
PPTX
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Presentacion de bluetooth
Presentacion de bluetooth
Presentacion de bluetooth
Presentacion de bluetooth
Presentacion de bluetooth
Presentacion de bluetooth
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv

Último (20)

PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Atencion prenatal. Ginecologia y obsetricia
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
ciencias-1.pdf libro cuarto basico niños
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Metodologías Activas con herramientas IAG
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Atencion prenatal. Ginecologia y obsetricia
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
2 GRADO UNIDAD 5 - 2025.docx para primaria
Doctrina 1 Soteriologuia y sus diferente
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Punto Critico - Brian Tracy Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
ciencias-1.pdf libro cuarto basico niños

Presentacion Spyware

  • 1. TECNICO EN SISTEMAS KAREN MAYERLY SIERRA CAMACHO VANESA HERNANDEZ HERNANDEZSENA- MISION BOGOTA 2010
  • 2. Protocolos de seguridadUn protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto. Las distintas compañías que instalan y administran este tipo de redes elige unos u otros protocolos. El protocolo ip sec es uno de los empleados. Este se basa en GRE que es un protocolo de tunneling. Este protocolo también se utiliza de forma conjunta con otros protocolos como pptp.
  • 3. Ip secIp sec es un grupo de extensiones de la familia del protocolo ip pensando para proveer servicios de seguridad a nivel de red, de un modo transparente alas aplicaciones superioresGREFue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobres redes ip. El gre es un protocolo cliente de ip que se usa el protocolo ip 47.Secure Shell (SSH
  • 4. Point-to-Point Tunneling Protocol (PPTP) Packet tracerAl instalarlo podemos ver que en la ventana principal tenemos elementos como hubs, switch,router y todas las cosas necesarias para hacer redes .Al arrastrar cualquier elemento ala pantalla y al darle doble click aparecerán las configuraciones de los equipos para configurar una PC vamos a ella le damos doble click y en physical podemos prender o apagarlo, pero en este caso lo dejamos prendido ,luego vamos a fast Ethernet y le damos una ip ,luego verificamos en desktop que este la ip, y la subimos cerramos la ventana y en la ventana principal ya podemos enviar y recibir msj
  • 6. Que es spywareSpyware es software o hardware instalado en una computadora, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor.Si hay un Spyware, entonces un espía anda suelto. Siempre que escuchemos o leamos la palabra Spyware, tenemos que relacionarla con el robo de información ya que justamente esta aplicación es un pequeño programa que actúa como un espía (de ahí su nombre) recopilando y robando datos de nuestra PC sin que nosotros estemos enterados de sus acciones.
  • 7. TIPOS DE SPYWAREDomestico Spyware: Estos son por lo general los programas de software que están instalados por los propios usuarios con el propósito de monitorear la actividad en sus equipos. Las empresas suelen utilizar estos tipos de sistemas de software para mantener una ficha sobre lo que exactamente sus empleados están haciendo.Spyware comercial: Estos tipos de sistemas de software son a menudo utilizados por terceros para monitorear y registrar su comportamiento de navegación.. La intención principal es el seguimiento de sus hábitos en línea y vender la información recogida a cualquier persona que pudiera estar interesado