SlideShare una empresa de Scribd logo
1 de 5
Antimalware
Malwarebytes Anti-Malware (MBAM) es
una aplicación informática que encuentra y
elimina el malware. Hecho
por Malwarebytes Corporation, y fue
lanzado en enero de 2008. Está disponible
en una versión gratuita, que busca y
elimina el malware, cuando inicia
manualmente, y una versión de pago, que
proporciona los análisis programados y la
protección en tiempo real.
1.Antivirus:
En informática los antivirus son
programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron
durante la década de 1980. Con el
transcurso del tiempo, la aparición
de sistemas operativos más avanzados
e internet, ha hecho que los antivirus
hayan evolucionado
hacia programas más avanzados que
no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectar archivos y prevenir una
infección de los mismos. Actualmente
son capaces de reconocer otros tipos
de malware,
como spyware, gusanos, troyanos, root
kits, etc.
2.Firewall:
Un cortafuegos (firewall) es una parte
de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto
de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos
sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser
implementados en hardware o
software, o en una combinación de
ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios
de Internet no autorizados tengan
acceso a redes privadas conectadas a
Internet, especialmente intranets.
Todos los mensajes que entren o
salgan de la intranet pasan a través del
cortafuegos, que examina cada
mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
especificados. También es frecuente
conectar el cortafuegos a una tercera
red, llamada zona
desmilitarizada o DMZ, en la que se
ubican los servidores de la
organización que deben permanecer
accesibles desde la red exterior.
3.Criptografía:
• Criptografía (del griego κρύπτos '(criptos),
«oculto», y γραφη (grafé), «escritura»,
literalmente «escritura oculta»).
Tradicionalmente se ha definido como el
ámbito de la criptología el que se ocupa de
las técnicas
de cifrado o codificado destinadas a alterar
las representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos ininteligibles
a receptores no autorizados. Estas técnicas
se utilizan tanto en el Arte como en
la Ciencia. Por tanto, el único objetivo de la
criptografía era conseguir
la confidencialidadde los mensajes. Para ello
se diseñaban sistemas de cifrado ycódigos.
En esos tiempos la única criptografía
existente era la llamada criptografía clásica.
• La criptografía actualmente se encarga del
estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de
seguridad a las comunicaciones, a la
información y a las entidades que se
comunican.1 El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso
de sistemas criptográficos para dotar de
alguna forma de seguridad.
4. Antiespías:
• El spyware o programa espía es un malware
que recopila información de un ordenador y
después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del
ordenador. El término spyware también se
utiliza más ampliamente para referirse a
otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
• Un spyware típico se autoinstala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando
anuncios relacionados.
• Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
• Las consecuencias de una infección de
spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de
programas espía conocidos son Gator o Bonzi
Buddy.
• Este nombre viene dado de las palabras en
idioma inglés spy que significa espía,
y ware (para este caso) que significa
programa.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Andy
AndyAndy
Andy
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas daniel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Destacado

Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
 Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،... Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...benamor belgacem
 
Concepto gestión pedagógica oape
Concepto gestión pedagógica oapeConcepto gestión pedagógica oape
Concepto gestión pedagógica oapeAlmaMancinas
 
Los chicos de ahora no toman prevención alguna
Los chicos de ahora no toman prevención algunaLos chicos de ahora no toman prevención alguna
Los chicos de ahora no toman prevención algunahernandezir
 
CAMPAGNE - Les Touristes : ALS Liga
CAMPAGNE - Les Touristes : ALS LigaCAMPAGNE - Les Touristes : ALS Liga
CAMPAGNE - Les Touristes : ALS LigaKarel Chanterie
 
Heteroavaliação, regência 3 e 4
Heteroavaliação, regência 3 e 4Heteroavaliação, regência 3 e 4
Heteroavaliação, regência 3 e 4j_sdias
 
Breaking Down the Monolith at Uberflip
Breaking Down the Monolith at UberflipBreaking Down the Monolith at Uberflip
Breaking Down the Monolith at UberflipYoav Schwartz
 

Destacado (10)

Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
 Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،... Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
Benamor.belgacemالعلمانية وسياسات الدولة تجاه الدين الولايات المتحدة، فرنسا،...
 
Concepto gestión pedagógica oape
Concepto gestión pedagógica oapeConcepto gestión pedagógica oape
Concepto gestión pedagógica oape
 
Los chicos de ahora no toman prevención alguna
Los chicos de ahora no toman prevención algunaLos chicos de ahora no toman prevención alguna
Los chicos de ahora no toman prevención alguna
 
PR Bridge OS Programming_70
PR Bridge OS Programming_70PR Bridge OS Programming_70
PR Bridge OS Programming_70
 
CAMPAGNE - Les Touristes : ALS Liga
CAMPAGNE - Les Touristes : ALS LigaCAMPAGNE - Les Touristes : ALS Liga
CAMPAGNE - Les Touristes : ALS Liga
 
Heteroavaliação, regência 3 e 4
Heteroavaliação, regência 3 e 4Heteroavaliação, regência 3 e 4
Heteroavaliação, regência 3 e 4
 
Planeacion (1)
Planeacion (1)Planeacion (1)
Planeacion (1)
 
Breaking Down the Monolith at Uberflip
Breaking Down the Monolith at UberflipBreaking Down the Monolith at Uberflip
Breaking Down the Monolith at Uberflip
 
Biologi sel
Biologi selBiologi sel
Biologi sel
 
Mekušci školjke
Mekušci školjkeMekušci školjke
Mekušci školjke
 

Similar a Antimalware

Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

Similar a Antimalware (20)

Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tico
TicoTico
Tico
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Virus
VirusVirus
Virus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (15)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Antimalware

  • 1. Antimalware Malwarebytes Anti-Malware (MBAM) es una aplicación informática que encuentra y elimina el malware. Hecho por Malwarebytes Corporation, y fue lanzado en enero de 2008. Está disponible en una versión gratuita, que busca y elimina el malware, cuando inicia manualmente, y una versión de pago, que proporciona los análisis programados y la protección en tiempo real.
  • 2. 1.Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, root kits, etc.
  • 3. 2.Firewall: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • 4. 3.Criptografía: • Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidadde los mensajes. Para ello se diseñaban sistemas de cifrado ycódigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica. • La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  • 5. 4. Antiespías: • El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. • Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. • Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.