SlideShare una empresa de Scribd logo
1 de 3
ACTIVIDAD DE APRENDIZAJE 7 
Integrantes del equipo 
Equipo crackets: 
MAURICIO IVAN CABRERA NOVELO 
JOSÉ MANUEL CASTRO ESCALANTE 
PAOLA RUBI CHABLE BAÑOS 
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE
SOFTWARE 
DAÑINO 
TIPO 
FORMA DE ATAQUE 
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE 
ADWARE 
Adware es un tipo de software 
malicioso que hace un seguimiento 
de tus hábitos 
informáticos personales y suele 
subirlos a un servidor sin tu 
consentimiento 
Cuando un Adware infecta un 
sistema, el usuario comienza a ver 
anuncios publicitarios de forma 
inesperada en pantalla. Por lo 
general, estos se ven como ventanas 
emergentes del navegador del 
sistema operativo (pop-ups). Los 
anuncios pueden aparecer incluso, si 
el usuario no está navegando por 
Internet. 
TROYANOS 
A un virus informático o programa 
malicioso capaz de alojarse en 
computadoras y permitir el acceso a 
usuarios externos, a través de una 
red local o de Internet, con el fin de 
recabar información. 
Son archivos que simulan ser 
normales e indefensos, como pueden 
ser juegos o programas, de forma tal 
de "tentar" al usuario a ejecutar el 
archivo. De esta forma, logran 
instalarse en los sistemas. 
BOMBAS 
LÓGICAS O 
DEL TIEMPO 
Son programas ocultos en la 
memoria del sistema o en el disco, o 
en los archivos de programas 
ejecutables con extensión .COM y 
.EXE. 
Las "bombas lógicas" son piezas de 
código de programa que se activan 
en un momento predeterminado, 
como por ejemplo, al llegar una fecha 
en particular, al ejecutar un comando 
o con cualquier otro evento del 
sistema. 
HOAX 
El objetivo del creador de un hoax 
puede ser simplemente comprobar 
hasta dónde se distribuye dicho 
engaño. 
Un hoax (en español: bulo) es un 
correo electrónico distribuido en 
formato de cadena, cuyo objetivo es 
hacer creer a los lectores, que algo 
falso es real. A diferencia de otras 
amenazas, como el Phishing o el 
Scam; los hoax no poseen fines 
lucrativos, por lo menos como fin 
principal.
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE 
SPAM 
Se define SPAM a los mensajes no 
solicitados, habitualmente de tipo 
publicitario, enviados en forma 
masiva. La vía más utilizada es la 
basada en el correo electrónico pero 
puede presentarse por programas 
de mensajería instantánea o por 
teléfono celular. 
El Spam es el correo electrónico no 
solicitado, normalmente con 
contenido publicitario, que se envía 
de forma masiva. 
GUSANOS 
Los Gusanos Informáticos son 
programas que realizan copias de sí 
mismos, alojándolas en diferentes 
ubicaciones del ordenador". El 
objetivo de este malware suele ser 
colapsar los ordenadores y las redes 
informáticas, impidiendo así el trabajo 
a los usuarios. A diferencia de los 
virus, los gusanos no infectan 
archivos. 
El principal objetivo de los Gusanos 
es propagarse y afectar al mayor 
número de ordenadores posible. 
Para ello, crean copias de sí mismos 
en el ordenador afectado, que 
distribuyen posteriormente a través 
de diferentes medios, como el correo 
electrónico, programas P2P o de 
mensajería instantánea, entre otros. 
SPYWARE 
El spyware o programas espías son 
aplicaciones que recopilan 
información sobre una persona u 
organización sin su consentimiento ni 
conocimiento. Estos programas 
espías suelen robar datos sobre el 
usuario para beneficiarse 
económicamente o simplemente para 
utilizarlos con fines publicitarios. 
El tipo de información que estos 
programas pueden recopilar es muy 
diversa: nombre y contraseña del 
correo electrónico del usuario, 
dirección IP y DNS del equipo, 
hábitos de navegación del usuario o 
incluso los datos bancarios que el 
usuario utiliza normalmente para 
realizar las compras por Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Malware jose angel
Malware jose angelMalware jose angel
Malware jose angel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
virus
virusvirus
virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Actividad de aprendizaje 7

Similar a Actividad de aprendizaje 7 (20)

ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Malware
MalwareMalware
Malware
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
E 5
E 5E 5
E 5
 

Más de Juangustavo Ordaz Rivero

Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueJuangustavo Ordaz Rivero
 
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarIntegración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarJuangustavo Ordaz Rivero
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueJuangustavo Ordaz Rivero
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueJuangustavo Ordaz Rivero
 

Más de Juangustavo Ordaz Rivero (20)

tareaProyecto de informatica
tareaProyecto de informaticatareaProyecto de informatica
tareaProyecto de informatica
 
Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1
 
Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1
 
Ada 2-tercer-bloque
Ada 2-tercer-bloqueAda 2-tercer-bloque
Ada 2-tercer-bloque
 
Ada 2-tercer-bloque
Ada 2-tercer-bloqueAda 2-tercer-bloque
Ada 2-tercer-bloque
 
Ada 1 tercer bloque
Ada 1 tercer bloqueAda 1 tercer bloque
Ada 1 tercer bloque
 
Evaluación diagnóstico
Evaluación diagnósticoEvaluación diagnóstico
Evaluación diagnóstico
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarIntegración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolar
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Ada 4 (1)
Ada 4 (1)Ada 4 (1)
Ada 4 (1)
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Partes de power point
Partes de power pointPartes de power point
Partes de power point
 
Las redes-sociales (1)
Las redes-sociales (1)Las redes-sociales (1)
Las redes-sociales (1)
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Actividad de aprendizaje 7

  • 1. ACTIVIDAD DE APRENDIZAJE 7 Integrantes del equipo Equipo crackets: MAURICIO IVAN CABRERA NOVELO JOSÉ MANUEL CASTRO ESCALANTE PAOLA RUBI CHABLE BAÑOS MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE
  • 2. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE ADWARE Adware es un tipo de software malicioso que hace un seguimiento de tus hábitos informáticos personales y suele subirlos a un servidor sin tu consentimiento Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. TROYANOS A un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. BOMBAS LÓGICAS O DEL TIEMPO Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE. Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. HOAX El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
  • 3. MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE SPAM Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. GUSANOS Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.