SlideShare una empresa de Scribd logo
1 de 11
SPYWARE ,[object Object],[object Object],[object Object],[object Object]
SPYWARE Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. ¿Qué es?
LA FUNCIÓN ,[object Object]
INFORMACIÓNRECABADA ,[object Object]
¿CÓMO LLEGAN A NUESTRO SISTEMA? ,[object Object]
SÍNTOMAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
RECOMENDACIONES: ,[object Object],[object Object]
TIPOS DE SPYWARE ,[object Object],[object Object]
DATOS RECOLECTADOS POR LOS SPYWARE ,[object Object],[object Object],[object Object],[object Object]
ANTISPYWARE ,[object Object],[object Object],[object Object],[object Object]
Gracias

Más contenido relacionado

La actualidad más candente

PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
pablomarco
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
OlgaAlba
 
Seguridad
SeguridadSeguridad
Seguridad
thalia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
carla_11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

La actualidad más candente (19)

PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

100749 nguyen hoang phuong cac
100749   nguyen hoang phuong cac100749   nguyen hoang phuong cac
100749 nguyen hoang phuong cac
Lan Nguyễn
 
Nota conceputal y agenda. taller de medición de equidad con ops en uruguay
Nota conceputal y agenda. taller de medición de equidad con ops en uruguayNota conceputal y agenda. taller de medición de equidad con ops en uruguay
Nota conceputal y agenda. taller de medición de equidad con ops en uruguay
EUROsociAL II
 
Compra de servicios especializados (27 04 2011)
Compra de servicios especializados (27 04 2011)Compra de servicios especializados (27 04 2011)
Compra de servicios especializados (27 04 2011)
SSMN
 
Storyboard for Media Short Film
Storyboard for Media Short FilmStoryboard for Media Short Film
Storyboard for Media Short Film
s0016845
 
Design Strategy
Design Strategy Design Strategy
Design Strategy
Liya James
 
Libro taller perspectiva genero 23 junio 2014
Libro taller perspectiva genero 23 junio 2014Libro taller perspectiva genero 23 junio 2014
Libro taller perspectiva genero 23 junio 2014
José Emilio Pérez
 
Redes isdn y smds
Redes isdn y smdsRedes isdn y smds
Redes isdn y smds
Kamui2099
 

Destacado (20)

Agenda castellano Febrero-Marzo 2013
Agenda castellano Febrero-Marzo 2013Agenda castellano Febrero-Marzo 2013
Agenda castellano Febrero-Marzo 2013
 
100749 nguyen hoang phuong cac
100749   nguyen hoang phuong cac100749   nguyen hoang phuong cac
100749 nguyen hoang phuong cac
 
Ttc 2014 no 234 (fitur)
Ttc 2014 no 234 (fitur)Ttc 2014 no 234 (fitur)
Ttc 2014 no 234 (fitur)
 
Muestra fotográfica rostros
Muestra fotográfica rostrosMuestra fotográfica rostros
Muestra fotográfica rostros
 
Nota conceputal y agenda. taller de medición de equidad con ops en uruguay
Nota conceputal y agenda. taller de medición de equidad con ops en uruguayNota conceputal y agenda. taller de medición de equidad con ops en uruguay
Nota conceputal y agenda. taller de medición de equidad con ops en uruguay
 
Proyecto de mercado en el Pósito de la Corredera
Proyecto de mercado en el Pósito de la CorrederaProyecto de mercado en el Pósito de la Corredera
Proyecto de mercado en el Pósito de la Corredera
 
Q4FY14Eng
Q4FY14EngQ4FY14Eng
Q4FY14Eng
 
ECO TREM (Apresentação do Grupo 2 em Inovação e Tecnologia de Transporte)_mat...
ECO TREM (Apresentação do Grupo 2 em Inovação e Tecnologia de Transporte)_mat...ECO TREM (Apresentação do Grupo 2 em Inovação e Tecnologia de Transporte)_mat...
ECO TREM (Apresentação do Grupo 2 em Inovação e Tecnologia de Transporte)_mat...
 
informatica educativa
informatica educativainformatica educativa
informatica educativa
 
Compra de servicios especializados (27 04 2011)
Compra de servicios especializados (27 04 2011)Compra de servicios especializados (27 04 2011)
Compra de servicios especializados (27 04 2011)
 
Storyboard for Media Short Film
Storyboard for Media Short FilmStoryboard for Media Short Film
Storyboard for Media Short Film
 
Design Strategy
Design Strategy Design Strategy
Design Strategy
 
Dogama de la genetica
Dogama de la geneticaDogama de la genetica
Dogama de la genetica
 
Rohit Talwar The Future for Airline Retail - ARC London 30 June 2011 handout
Rohit Talwar   The Future for Airline Retail - ARC London 30 June 2011 handoutRohit Talwar   The Future for Airline Retail - ARC London 30 June 2011 handout
Rohit Talwar The Future for Airline Retail - ARC London 30 June 2011 handout
 
MDD Ingenieria de Software Dirigida por Modelos
MDD Ingenieria de Software Dirigida por ModelosMDD Ingenieria de Software Dirigida por Modelos
MDD Ingenieria de Software Dirigida por Modelos
 
Rosa montero diapos
Rosa montero diaposRosa montero diapos
Rosa montero diapos
 
Libro taller perspectiva genero 23 junio 2014
Libro taller perspectiva genero 23 junio 2014Libro taller perspectiva genero 23 junio 2014
Libro taller perspectiva genero 23 junio 2014
 
Redes isdn y smds
Redes isdn y smdsRedes isdn y smds
Redes isdn y smds
 
AJK Board of Revenue by Abdul Hafeez
AJK Board of Revenue by Abdul HafeezAJK Board of Revenue by Abdul Hafeez
AJK Board of Revenue by Abdul Hafeez
 
Diapositivas Educa Digital Regional 2015 Palabras Mágicas
Diapositivas Educa Digital Regional 2015 Palabras MágicasDiapositivas Educa Digital Regional 2015 Palabras Mágicas
Diapositivas Educa Digital Regional 2015 Palabras Mágicas
 

Similar a Spyware (20)

Spyware
SpywareSpyware
Spyware
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
spyware
spywarespyware
spyware
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Estilos123
Estilos123Estilos123
Estilos123
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Estilos (1)
Estilos (1)Estilos (1)
Estilos (1)
 
Estilos
EstilosEstilos
Estilos
 

Más de infobran

Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
infobran
 
Servicios de sistemas
Servicios de sistemasServicios de sistemas
Servicios de sistemas
infobran
 
Lenguajes de programacion web
Lenguajes de programacion webLenguajes de programacion web
Lenguajes de programacion web
infobran
 
Introducción a net
Introducción a netIntroducción a net
Introducción a net
infobran
 
Examen trianual informatica
Examen trianual informaticaExamen trianual informatica
Examen trianual informatica
infobran
 
Examen diego
Examen diegoExamen diego
Examen diego
infobran
 
Desarrollo sitios web
Desarrollo sitios webDesarrollo sitios web
Desarrollo sitios web
infobran
 
Introducción a C SHARP
Introducción a C SHARPIntroducción a C SHARP
Introducción a C SHARP
infobran
 
Tipos sitemas operativos
Tipos sitemas operativosTipos sitemas operativos
Tipos sitemas operativos
infobran
 
Especificacion software
Especificacion softwareEspecificacion software
Especificacion software
infobran
 
Diagramas flujo
Diagramas flujoDiagramas flujo
Diagramas flujo
infobran
 
Cultura de la calidad
Cultura de la calidadCultura de la calidad
Cultura de la calidad
infobran
 
Arboles(2)
Arboles(2)Arboles(2)
Arboles(2)
infobran
 
Presentación
 Presentación Presentación
Presentación
infobran
 

Más de infobran (20)

Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
Servicios de sistemas
Servicios de sistemasServicios de sistemas
Servicios de sistemas
 
Lenguajes de programacion web
Lenguajes de programacion webLenguajes de programacion web
Lenguajes de programacion web
 
Introducción a net
Introducción a netIntroducción a net
Introducción a net
 
Examen trianual informatica
Examen trianual informaticaExamen trianual informatica
Examen trianual informatica
 
Examen diego
Examen diegoExamen diego
Examen diego
 
Desarrollo sitios web
Desarrollo sitios webDesarrollo sitios web
Desarrollo sitios web
 
Introducción a C SHARP
Introducción a C SHARPIntroducción a C SHARP
Introducción a C SHARP
 
Tipos sitemas operativos
Tipos sitemas operativosTipos sitemas operativos
Tipos sitemas operativos
 
Grafos
GrafosGrafos
Grafos
 
Especificacion software
Especificacion softwareEspecificacion software
Especificacion software
 
Diagramas flujo
Diagramas flujoDiagramas flujo
Diagramas flujo
 
Cultura de la calidad
Cultura de la calidadCultura de la calidad
Cultura de la calidad
 
Ch10 13
Ch10 13Ch10 13
Ch10 13
 
Arboles
ArbolesArboles
Arboles
 
Arboles(2)
Arboles(2)Arboles(2)
Arboles(2)
 
Sistemas
 Sistemas Sistemas
Sistemas
 
Presentación
 Presentación Presentación
Presentación
 
Marco
 Marco Marco
Marco
 
Intrefaz
 Intrefaz Intrefaz
Intrefaz
 

Spyware

  • 1.
  • 2. SPYWARE Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. ¿Qué es?
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.