SlideShare una empresa de Scribd logo
1 de 11
Spyware Brandon Soto Oviedo. Iván Tablada Rojas. Joseth Salas Ramírez. Ariel Zúñiga Rojas.
Spyware             ¿Qué es? Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
La función Lo más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
informaciónrecabada Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
¿Cómo llegan a nuestro sistema? Los introducimos nosotros mismos, aunque, por supuesto, sin tener conocimiento de este hecho. Normalmente estos archivos vienen acompañando a programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios, ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de los mejores de su categoría.
Síntomas Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el spyware que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. La navegación por la red se hace cada día más lenta, y con más problemas Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Modificación de valores de registro. Denegación de servicios de correo y mensajería instantánea Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
Recomendaciones: 1-Algunos consejos para protegerse del spam son: Comparta su principal e-mail solamente con gente que conozca. Cree una cuenta de correo gratuita y úsela para registrarse en chats, promociones, listas de correo, etc. De esa manera si le llega spam, será a esa cuenta gratuita, lo cual no es tan molesto. 2-Utilice los bloqueadores automáticos de spam con que cuentan los programas como Outlook o las cuentas gratuitas como Hotmail o Yahoo. 3-La mejor manera de protegerse es instalar un antivirus que le protege los archivos de su computadora y los archivos que le llegan por correo electrónico. Siempre que vaya a utilizar un diskette ajeno, podrá revisarlo también con esta herramienta. Los antivirus más nuevos se conectan continuamente a Internet para estar actualizados con todos los nuevos virus que van saliendo día a día.
Tipos de Spyware Spyware interno, que incluye líneas de código para recolectar datos.  Spyware externo, programas independientes de recolección de datos. A continuación encontrará una breve lista de spyware externos: Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, ConducentTimesink, ect.
Datos recolectados por los Spyware Las direcciones URL de sitios Web visitados,  Términos de búsqueda introducidos en motores de búsqueda, Un análisis de compras en línea, Información de pagos (tarjetas de crédito/débito),o información personal.
Antispyware Spybot Search & Destroy. AVG anti-Spyware. Spy Sweeper. Ad-aware.
Gracias

Más contenido relacionado

La actualidad más candente

Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
Emmanuel Juarez Romero
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
angelitto18
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 

La actualidad más candente (15)

Pentesting
PentestingPentesting
Pentesting
 
Presentacion Almacenamiento en la nube grupo 1
Presentacion Almacenamiento en la nube grupo 1Presentacion Almacenamiento en la nube grupo 1
Presentacion Almacenamiento en la nube grupo 1
 
Malware
MalwareMalware
Malware
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Spyware.
Spyware.Spyware.
Spyware.
 
Malware Classification and Analysis
Malware Classification and AnalysisMalware Classification and Analysis
Malware Classification and Analysis
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Servicios de la Web 2.0
Servicios de la Web 2.0Servicios de la Web 2.0
Servicios de la Web 2.0
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Tipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaTipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informatica
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 

Destacado

Media Portal Hosting->Cloud Move
Media Portal Hosting->Cloud MoveMedia Portal Hosting->Cloud Move
Media Portal Hosting->Cloud Move
Tom Peruzzi
 
Wissenspark moorburg2
Wissenspark moorburg2Wissenspark moorburg2
Wissenspark moorburg2
nexthamburg
 
LinkedIN.com
LinkedIN.comLinkedIN.com
LinkedIN.com
chd2010
 
Análisis crítico de proyectos
Análisis crítico de proyectosAnálisis crítico de proyectos
Análisis crítico de proyectos
Dairaliz Marcano
 
Presentación1
Presentación1Presentación1
Presentación1
AntoFansTA
 
Peccha kucha BLACK SOUTH AFRICANS
Peccha kucha BLACK SOUTH AFRICANSPeccha kucha BLACK SOUTH AFRICANS
Peccha kucha BLACK SOUTH AFRICANS
torzzzza
 
Qr code
Qr codeQr code
Qr code
marco
 
Trabajo lectoescritura valeria cruz
Trabajo lectoescritura valeria cruzTrabajo lectoescritura valeria cruz
Trabajo lectoescritura valeria cruz
rocio3060
 
MSL Germany Die neuen Facebook Fanpages
MSL Germany Die neuen Facebook FanpagesMSL Germany Die neuen Facebook Fanpages
MSL Germany Die neuen Facebook Fanpages
MSL Germany
 
CICLO MENSTRUAL Y EMBARAZO
CICLO MENSTRUAL Y EMBARAZO CICLO MENSTRUAL Y EMBARAZO
CICLO MENSTRUAL Y EMBARAZO
Florcita Puma
 
Recurso de alzada oct27
Recurso de alzada oct27Recurso de alzada oct27
Recurso de alzada oct27
Majorick
 
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Gledy Anahi Alvarado Galvez
 

Destacado (20)

Media Portal Hosting->Cloud Move
Media Portal Hosting->Cloud MoveMedia Portal Hosting->Cloud Move
Media Portal Hosting->Cloud Move
 
Noticias espeleológicas 20120103
Noticias espeleológicas 20120103Noticias espeleológicas 20120103
Noticias espeleológicas 20120103
 
Wissenspark moorburg2
Wissenspark moorburg2Wissenspark moorburg2
Wissenspark moorburg2
 
LinkedIN.com
LinkedIN.comLinkedIN.com
LinkedIN.com
 
Clima
ClimaClima
Clima
 
Análisis crítico de proyectos
Análisis crítico de proyectosAnálisis crítico de proyectos
Análisis crítico de proyectos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Peccha kucha BLACK SOUTH AFRICANS
Peccha kucha BLACK SOUTH AFRICANSPeccha kucha BLACK SOUTH AFRICANS
Peccha kucha BLACK SOUTH AFRICANS
 
Ausfuehrungsplanung
AusfuehrungsplanungAusfuehrungsplanung
Ausfuehrungsplanung
 
Qr code
Qr codeQr code
Qr code
 
Trabajo lectoescritura valeria cruz
Trabajo lectoescritura valeria cruzTrabajo lectoescritura valeria cruz
Trabajo lectoescritura valeria cruz
 
MSL Germany Die neuen Facebook Fanpages
MSL Germany Die neuen Facebook FanpagesMSL Germany Die neuen Facebook Fanpages
MSL Germany Die neuen Facebook Fanpages
 
Sp 2010 port2
Sp 2010 port2Sp 2010 port2
Sp 2010 port2
 
CICLO MENSTRUAL Y EMBARAZO
CICLO MENSTRUAL Y EMBARAZO CICLO MENSTRUAL Y EMBARAZO
CICLO MENSTRUAL Y EMBARAZO
 
Recurso de alzada oct27
Recurso de alzada oct27Recurso de alzada oct27
Recurso de alzada oct27
 
Workshop Grundlagen im Online-Marketing & Journalismus Teil I
Workshop Grundlagen im Online-Marketing & Journalismus Teil IWorkshop Grundlagen im Online-Marketing & Journalismus Teil I
Workshop Grundlagen im Online-Marketing & Journalismus Teil I
 
Presentación c2c
Presentación c2cPresentación c2c
Presentación c2c
 
Teaming ppt mai1020_pl-02
Teaming ppt mai1020_pl-02Teaming ppt mai1020_pl-02
Teaming ppt mai1020_pl-02
 
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
 
Laumer Kompetenz Verbindet
Laumer Kompetenz VerbindetLaumer Kompetenz Verbindet
Laumer Kompetenz Verbindet
 

Similar a Spyware (20)

Spyware
SpywareSpyware
Spyware
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
spyware
spywarespyware
spyware
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Estilos
EstilosEstilos
Estilos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estilos
EstilosEstilos
Estilos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estilos123
Estilos123Estilos123
Estilos123
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Colegio Agropecuario de San Carlos

Más de Colegio Agropecuario de San Carlos (20)

Desarrollo sitios web
Desarrollo sitios webDesarrollo sitios web
Desarrollo sitios web
 
Lenguajes de programacion web
Lenguajes de programacion webLenguajes de programacion web
Lenguajes de programacion web
 
C sharp intro1
C sharp intro1C sharp intro1
C sharp intro1
 
C sharp intro0
C sharp intro0C sharp intro0
C sharp intro0
 
Examensinrespuesta
ExamensinrespuestaExamensinrespuesta
Examensinrespuesta
 
Tipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informáticaTipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informática
 
Visual basic 2
Visual basic 2Visual basic 2
Visual basic 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introducción a net
Introducción a netIntroducción a net
Introducción a net
 
C sharp intro0
C sharp intro0C sharp intro0
C sharp intro0
 
C sharp intro1
C sharp intro1C sharp intro1
C sharp intro1
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
Servicios de sistemas
Servicios de sistemasServicios de sistemas
Servicios de sistemas
 
Planificador del procesador
Planificador del procesadorPlanificador del procesador
Planificador del procesador
 
Tipos sitemas operativos
Tipos sitemas operativosTipos sitemas operativos
Tipos sitemas operativos
 
Ms
MsMs
Ms
 
Practica ms dos 2
Practica ms dos 2Practica ms dos 2
Practica ms dos 2
 
Drop database bd
Drop database bdDrop database bd
Drop database bd
 
Igu
IguIgu
Igu
 
Intrefaz gráfica de usuario
Intrefaz gráfica de usuarioIntrefaz gráfica de usuario
Intrefaz gráfica de usuario
 

Spyware

  • 1. Spyware Brandon Soto Oviedo. Iván Tablada Rojas. Joseth Salas Ramírez. Ariel Zúñiga Rojas.
  • 2. Spyware ¿Qué es? Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
  • 3. La función Lo más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 4. informaciónrecabada Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
  • 5. ¿Cómo llegan a nuestro sistema? Los introducimos nosotros mismos, aunque, por supuesto, sin tener conocimiento de este hecho. Normalmente estos archivos vienen acompañando a programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios, ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de los mejores de su categoría.
  • 6. Síntomas Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el spyware que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. La navegación por la red se hace cada día más lenta, y con más problemas Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Modificación de valores de registro. Denegación de servicios de correo y mensajería instantánea Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
  • 7. Recomendaciones: 1-Algunos consejos para protegerse del spam son: Comparta su principal e-mail solamente con gente que conozca. Cree una cuenta de correo gratuita y úsela para registrarse en chats, promociones, listas de correo, etc. De esa manera si le llega spam, será a esa cuenta gratuita, lo cual no es tan molesto. 2-Utilice los bloqueadores automáticos de spam con que cuentan los programas como Outlook o las cuentas gratuitas como Hotmail o Yahoo. 3-La mejor manera de protegerse es instalar un antivirus que le protege los archivos de su computadora y los archivos que le llegan por correo electrónico. Siempre que vaya a utilizar un diskette ajeno, podrá revisarlo también con esta herramienta. Los antivirus más nuevos se conectan continuamente a Internet para estar actualizados con todos los nuevos virus que van saliendo día a día.
  • 8. Tipos de Spyware Spyware interno, que incluye líneas de código para recolectar datos. Spyware externo, programas independientes de recolección de datos. A continuación encontrará una breve lista de spyware externos: Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, ConducentTimesink, ect.
  • 9. Datos recolectados por los Spyware Las direcciones URL de sitios Web visitados, Términos de búsqueda introducidos en motores de búsqueda, Un análisis de compras en línea, Información de pagos (tarjetas de crédito/débito),o información personal.
  • 10. Antispyware Spybot Search & Destroy. AVG anti-Spyware. Spy Sweeper. Ad-aware.