SlideShare una empresa de Scribd logo
1 de 19
SEGURIDAD INFORMÁTICA,
CIBERESPIONAJE Y
MALWARE.
Asignatura: Informática.
Alumna: Mirian Molina.
Profesor: Gesualdi.
Seguridad Informática
 La seguridad informática se enfoca en la
protección de la infraestructura
computacional, especialmente en la
información circulante.
 Es la disciplina que se ocupa de diseñar
las normas, procedimientos, métodos y
técnicas destinados a conseguir un
sistema de información seguro y
confiable.
El ciberespionaje
 Es aquel acto con el cuál se obtienen
secretos sin permiso de aquél quien es
dueño de la información. Es un método
utilizado habitualmente por los
gobiernos, agencias de seguridad y
entidades privadas y públicas, que ponen
en marcha técnicas y prácticas
dedicadas al robo de información usando
programas computacionales.
EEUU
 El gobierno estadoudinense despliega su
espionaje en internet a través de los
servidores de las principales empresas
informáticas (Google, Microsoft, Facebook,
Apple, Yahoo, Skype, You Tube) de sus
ciudadanos de manera ilegal.
 El propio presidente salió a dar
explicaciones, “No puedes tener un 100%
de seguridad y tener también el 100% de
privacidad y cero inconvenientes.”
Programa espía Prism de EEUU
 El periódico `The Guardian´ detalla
como compartió EEUU con la agencia de
Seguridad y Centro de Comunicaciones
del gobierno británico el contenido de
determinados correos electrónicos,
fotografías, videos, conversaciones de
chat o transferencias de archivos, para
seguir la pista a un objetivo extranjero
o nacional de interés para la inteligencia.
Rusia
 El programa de espionaje ruso en el mundo
tiene como nombre clave Planeta. Este
Servicio Federal de Seguridad ha
desarrollado un complejo sistema de
espionaje cibernético con blancos en todo
el mundo y es uno de los secretos del
presidente Vladimir Putin.
 Sus actividades están a cargo de
especialistas en informática equipados con
los software mas sofisticados del mundo.
Programa espía Planeta
 Es una compleja red mundial de
servidores instalados en empresas
comerciales. Diseñados para ocultar y
transmitir información, existen 15 de
estos servidores en EEUU, en Europa,
China, India, México, Venezuela,
Argentina y Brasil. Recopila información
clandestinamente, mediante un malware,
sobre información militar, política,
científica, económica y tecnológica.
Ciberespionaje
 Irán fue el país del que la NSA
(Agencia de Seguridad Nacional
norteamericana) obtuvo el mayor
volumen de información de inteligencia,
seguido de Pakistán, Jordania, Egipto e
India, además de China, Arabia Saudita
y el propio territorio estadounidense
consideradas "zonas calientes".
Malware:
 Es un tipo de software malintencionado, que
tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el
consentimiento de su propietario. Es un
término muy utilizado por los profesionales
de la informática, el término malware incluye
virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, syware, adware
intrusivo, crimeware y otros software
maliciosos o indeseables.
Malwares:
Tipos de Malware
 Virus informático: Tiene por objetivo
alterar el normal funcionamiento del
ordenador. Estos reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden
destruir de manera intencionada los
datos almacenados en una computadora
y otros solo son molestos.
Tipos de Malware
 Gusano informático: Tiene la propiedad
de duplicarse a sí mismo. Los gusanos
informáticos se propagan de
computadora a computadora sin la ayuda
de una persona. Casi siempre causan
problemas en la red y tardan alrededor
de 45 días en llegar al disco duro para
empezar a destruir el sistema operativo
de la computadora.
Tipos de Malware
 Troyano : Es un software malicioso que se
presenta al usuario como un programa
legítimo e inofensivo, pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado. La diferencia
fundamental entre un troyano y un virus
consiste en su finalidad. Para que un
programa sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona
sin ser advertido, bajo una apariencia
inocua. Al contrario que un virus, que es
un huésped destructivo, el troyano no
necesariamente provoca daños.
Tipos de Malware
 Rootkit: Permite un acceso de privilegio
continuo a una computadora. Se esconde
a sí mismo y a otros programas,
procesos, archivos, directorios, claves
de registro y puertos que permiten al
intruso mantener el acceso a una amplia
variedad de sistemas operativos como
pueden ser GNU/Linux o Microsoft
Windows para remotamente comandar
acciones o extraer información sensible.
Tipos de Malware
 Scareware:
 Abarca varias clases de software para estafar con
cargas maliciosas, que son vendidos a los
consumidores por medio de ciertas prácticas no
éticas de comercialización. El enfoque de venta
usa la ingeniería social para causar ansiedad, o
percepción de una amenaza, generalmente dirigida
a un usuario confiado.
 Los criminales convencen a los usuarios que
un virus ha infectado su computadora y después
sugieren que descarguen (y paguen) un software
antivirus falso para quitarlo. Usualmente el virus
es enteramente ficticio y el software es
un malware no funcional en sí mismo.
Tipos de Malware
 Spyware o Programa espía:
 Es un software que recopila información de un
ordenador y después transmite esta
información a una entidad externa, funciona
como un parásito, sin el conocimiento o el
consentimiento del propietario del ordenador.
 Se autoinstala en el sistema afectado de
forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del
ordenador) y funciona todo el tiempo,
controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Tipos de Malware
 Adware:
 El usuario sin querer da click en enlaces
disfrazados (videos tutoriales de youtube
y videos compartidos en las redes sociales)
con el fin de descargar dicho software
maligno, para el seguimiento de información
personal del usuario.
 A veces es considerado como spyware,
cuando fuerza al usuario a usar un
determinado buscador web ya que podría
ser utilizado para monitorear la actividad
del usuario.
Tipos de Malware
 Crimeware:
 Es un tipo de software que ha sido
específicamente diseñado para la ejecución de
delitos financieros en entornos en línea. Diseñado
mediante técnicas de ingeniería social de fraude
en línea, con el fin de conseguir el robo de
identidades para acceder a los datos de usuario de
las cuentas en línea de compañías de servicios
financieros o compañías de venta por correo. El
objetivo es obtener los fondos de dichas cuentas,
o de completar transacciones no autorizadas por
su propietario legítimo, que enriquecerán al ladrón
que controla el crimeware.
CONCLUSIÓN
Los objetivos del ciberespionaje en el
mundo son detectar, analizar y prevenir
cualquier amenaza contra sus respectivos
países provenientes de gobiernos o grupos
terroristas extranjeros, para garantizar la
seguridad de los Estados. Para ello emplean
programas (malware) para tener acceso a
información secreta clasificada o el control
de las computadoras. Tener en cuenta la
legislación para contrarrestar el
ciberespionaje, redes alternativas y
ciertos pasos recomendados.

Más contenido relacionado

La actualidad más candente

Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 

La actualidad más candente (18)

Zulelly
ZulellyZulelly
Zulelly
 
Heraclio mena padilla
Heraclio mena padillaHeraclio mena padilla
Heraclio mena padilla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los malware
Los malwareLos malware
Los malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Revista
Revista Revista
Revista
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Malware
MalwareMalware
Malware
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 

Similar a Seguridad informática

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)
lucykerlyhuat
 

Similar a Seguridad informática (20)

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Expo
ExpoExpo
Expo
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Riesgos
RiesgosRiesgos
Riesgos
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA, CIBERESPIONAJE Y MALWARE. Asignatura: Informática. Alumna: Mirian Molina. Profesor: Gesualdi.
  • 2. Seguridad Informática  La seguridad informática se enfoca en la protección de la infraestructura computacional, especialmente en la información circulante.  Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. El ciberespionaje  Es aquel acto con el cuál se obtienen secretos sin permiso de aquél quien es dueño de la información. Es un método utilizado habitualmente por los gobiernos, agencias de seguridad y entidades privadas y públicas, que ponen en marcha técnicas y prácticas dedicadas al robo de información usando programas computacionales.
  • 4. EEUU  El gobierno estadoudinense despliega su espionaje en internet a través de los servidores de las principales empresas informáticas (Google, Microsoft, Facebook, Apple, Yahoo, Skype, You Tube) de sus ciudadanos de manera ilegal.  El propio presidente salió a dar explicaciones, “No puedes tener un 100% de seguridad y tener también el 100% de privacidad y cero inconvenientes.”
  • 5. Programa espía Prism de EEUU  El periódico `The Guardian´ detalla como compartió EEUU con la agencia de Seguridad y Centro de Comunicaciones del gobierno británico el contenido de determinados correos electrónicos, fotografías, videos, conversaciones de chat o transferencias de archivos, para seguir la pista a un objetivo extranjero o nacional de interés para la inteligencia.
  • 6. Rusia  El programa de espionaje ruso en el mundo tiene como nombre clave Planeta. Este Servicio Federal de Seguridad ha desarrollado un complejo sistema de espionaje cibernético con blancos en todo el mundo y es uno de los secretos del presidente Vladimir Putin.  Sus actividades están a cargo de especialistas en informática equipados con los software mas sofisticados del mundo.
  • 7. Programa espía Planeta  Es una compleja red mundial de servidores instalados en empresas comerciales. Diseñados para ocultar y transmitir información, existen 15 de estos servidores en EEUU, en Europa, China, India, México, Venezuela, Argentina y Brasil. Recopila información clandestinamente, mediante un malware, sobre información militar, política, científica, económica y tecnológica.
  • 8. Ciberespionaje  Irán fue el país del que la NSA (Agencia de Seguridad Nacional norteamericana) obtuvo el mayor volumen de información de inteligencia, seguido de Pakistán, Jordania, Egipto e India, además de China, Arabia Saudita y el propio territorio estadounidense consideradas "zonas calientes".
  • 9. Malware:  Es un tipo de software malintencionado, que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Es un término muy utilizado por los profesionales de la informática, el término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, syware, adware intrusivo, crimeware y otros software maliciosos o indeseables.
  • 11. Tipos de Malware  Virus informático: Tiene por objetivo alterar el normal funcionamiento del ordenador. Estos reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en una computadora y otros solo son molestos.
  • 12. Tipos de Malware  Gusano informático: Tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a computadora sin la ayuda de una persona. Casi siempre causan problemas en la red y tardan alrededor de 45 días en llegar al disco duro para empezar a destruir el sistema operativo de la computadora.
  • 13. Tipos de Malware  Troyano : Es un software malicioso que se presenta al usuario como un programa legítimo e inofensivo, pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños.
  • 14. Tipos de Malware  Rootkit: Permite un acceso de privilegio continuo a una computadora. Se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
  • 15. Tipos de Malware  Scareware:  Abarca varias clases de software para estafar con cargas maliciosas, que son vendidos a los consumidores por medio de ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado.  Los criminales convencen a los usuarios que un virus ha infectado su computadora y después sugieren que descarguen (y paguen) un software antivirus falso para quitarlo. Usualmente el virus es enteramente ficticio y el software es un malware no funcional en sí mismo.
  • 16. Tipos de Malware  Spyware o Programa espía:  Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa, funciona como un parásito, sin el conocimiento o el consentimiento del propietario del ordenador.  Se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador) y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 17. Tipos de Malware  Adware:  El usuario sin querer da click en enlaces disfrazados (videos tutoriales de youtube y videos compartidos en las redes sociales) con el fin de descargar dicho software maligno, para el seguimiento de información personal del usuario.  A veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.
  • 18. Tipos de Malware  Crimeware:  Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. Diseñado mediante técnicas de ingeniería social de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo. El objetivo es obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
  • 19. CONCLUSIÓN Los objetivos del ciberespionaje en el mundo son detectar, analizar y prevenir cualquier amenaza contra sus respectivos países provenientes de gobiernos o grupos terroristas extranjeros, para garantizar la seguridad de los Estados. Para ello emplean programas (malware) para tener acceso a información secreta clasificada o el control de las computadoras. Tener en cuenta la legislación para contrarrestar el ciberespionaje, redes alternativas y ciertos pasos recomendados.