SlideShare una empresa de Scribd logo
1 de 2
Spyware Programa espía Spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Principales síntomas de infección de son  Cambio de la página de inicio, la de error y búsqueda del navegador web.  Aparición de ventanas 
pop-ups
, incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto).  Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.  Creación de carpetas tanto en el directorio raíz, como en 
Archivos de programas
, 
Documents and Settings
 y 
WINDOWS
.  Modificación de valores de registro.  La navegación por la red se hace cada día más lenta, y con más problemas.  Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse.  Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el software espía hace aparecer.  Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.  Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware.  Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.  Denegación de servicios de correo y mensajería instant
spyware

Más contenido relacionado

La actualidad más candente (18)

Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Taller 1 2 corte.
Taller 1 2 corte.Taller 1 2 corte.
Taller 1 2 corte.
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
Manejo de internet en la web
Manejo de internet en la webManejo de internet en la web
Manejo de internet en la web
 
Malware
MalwareMalware
Malware
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
MALWARE
MALWAREMALWARE
MALWARE
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Phishing
PhishingPhishing
Phishing
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
Preguntas navegadores web
Preguntas navegadores webPreguntas navegadores web
Preguntas navegadores web
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Phishing
PhishingPhishing
Phishing
 

Destacado

Facebook non è la vita vera
Facebook non è la vita veraFacebook non è la vita vera
Facebook non è la vita veraAdolfo Tedesco
 
Digital scavenger hunt
Digital scavenger huntDigital scavenger hunt
Digital scavenger huntadavisp2
 
Harnessing Web 2.0 to Develop the Tracking Network
Harnessing Web 2.0 to Develop the Tracking NetworkHarnessing Web 2.0 to Develop the Tracking Network
Harnessing Web 2.0 to Develop the Tracking NetworkJeff QuasiPM
 
Mudas da fruta do sabiá (Acnistus arborescens) por estaquia
Mudas da fruta do sabiá (Acnistus arborescens) por estaquiaMudas da fruta do sabiá (Acnistus arborescens) por estaquia
Mudas da fruta do sabiá (Acnistus arborescens) por estaquiaLaerte Pedro
 
Bizkaiko garbiguneak
Bizkaiko garbiguneakBizkaiko garbiguneak
Bizkaiko garbiguneakbegonazpi
 
MonaVie MMN não perca tempo
MonaVie MMN não perca tempoMonaVie MMN não perca tempo
MonaVie MMN não perca tempoRoger Costa
 
Humans Are Now A Minority On The Internet
Humans Are Now A Minority On The InternetHumans Are Now A Minority On The Internet
Humans Are Now A Minority On The InternetImperva Incapsula
 
Expo 24 05 2012
Expo   24 05 2012Expo   24 05 2012
Expo 24 05 2012cefic
 
One Pound Perspective
One Pound PerspectiveOne Pound Perspective
One Pound PerspectiveMiss Bee
 
Presentacion del proyecto en las jornadas de arte y tic con en la OEI
 Presentacion del proyecto en las jornadas de arte y tic con en la OEI Presentacion del proyecto en las jornadas de arte y tic con en la OEI
Presentacion del proyecto en las jornadas de arte y tic con en la OEIStella Maris
 
Apresentação APIMEC 2011 - MPX
Apresentação APIMEC 2011 - MPXApresentação APIMEC 2011 - MPX
Apresentação APIMEC 2011 - MPXMPX_RI
 
добро пожаловать в Yagoof1
добро пожаловать в Yagoof1добро пожаловать в Yagoof1
добро пожаловать в Yagoof1Igor Kostenko
 
Maestría en educación
Maestría en educaciónMaestría en educación
Maestría en educaciónWilmanJimenez
 
Apresentação corporativa janeiro
Apresentação corporativa   janeiroApresentação corporativa   janeiro
Apresentação corporativa janeiroMPX_RI
 
Ksws3rd nagao keynote(20101218)
Ksws3rd nagao keynote(20101218)Ksws3rd nagao keynote(20101218)
Ksws3rd nagao keynote(20101218)真 岡本
 
Friendship Zone booklet
Friendship Zone bookletFriendship Zone booklet
Friendship Zone bookletjurisfz
 

Destacado (20)

Facebook non è la vita vera
Facebook non è la vita veraFacebook non è la vita vera
Facebook non è la vita vera
 
Digital scavenger hunt
Digital scavenger huntDigital scavenger hunt
Digital scavenger hunt
 
Harnessing Web 2.0 to Develop the Tracking Network
Harnessing Web 2.0 to Develop the Tracking NetworkHarnessing Web 2.0 to Develop the Tracking Network
Harnessing Web 2.0 to Develop the Tracking Network
 
Mudas da fruta do sabiá (Acnistus arborescens) por estaquia
Mudas da fruta do sabiá (Acnistus arborescens) por estaquiaMudas da fruta do sabiá (Acnistus arborescens) por estaquia
Mudas da fruta do sabiá (Acnistus arborescens) por estaquia
 
gallery nights 2011
gallery nights 2011gallery nights 2011
gallery nights 2011
 
Bizkaiko garbiguneak
Bizkaiko garbiguneakBizkaiko garbiguneak
Bizkaiko garbiguneak
 
Notas
NotasNotas
Notas
 
MonaVie MMN não perca tempo
MonaVie MMN não perca tempoMonaVie MMN não perca tempo
MonaVie MMN não perca tempo
 
Humans Are Now A Minority On The Internet
Humans Are Now A Minority On The InternetHumans Are Now A Minority On The Internet
Humans Are Now A Minority On The Internet
 
Expo 24 05 2012
Expo   24 05 2012Expo   24 05 2012
Expo 24 05 2012
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
One Pound Perspective
One Pound PerspectiveOne Pound Perspective
One Pound Perspective
 
Presentacion del proyecto en las jornadas de arte y tic con en la OEI
 Presentacion del proyecto en las jornadas de arte y tic con en la OEI Presentacion del proyecto en las jornadas de arte y tic con en la OEI
Presentacion del proyecto en las jornadas de arte y tic con en la OEI
 
Apresentação APIMEC 2011 - MPX
Apresentação APIMEC 2011 - MPXApresentação APIMEC 2011 - MPX
Apresentação APIMEC 2011 - MPX
 
добро пожаловать в Yagoof1
добро пожаловать в Yagoof1добро пожаловать в Yagoof1
добро пожаловать в Yagoof1
 
Maestría en educación
Maestría en educaciónMaestría en educación
Maestría en educación
 
Atención Múltiples Víctimas
Atención Múltiples VíctimasAtención Múltiples Víctimas
Atención Múltiples Víctimas
 
Apresentação corporativa janeiro
Apresentação corporativa   janeiroApresentação corporativa   janeiro
Apresentação corporativa janeiro
 
Ksws3rd nagao keynote(20101218)
Ksws3rd nagao keynote(20101218)Ksws3rd nagao keynote(20101218)
Ksws3rd nagao keynote(20101218)
 
Friendship Zone booklet
Friendship Zone bookletFriendship Zone booklet
Friendship Zone booklet
 

Similar a spyware (20)

Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos123
Estilos123Estilos123
Estilos123
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Estilos (1)
Estilos (1)Estilos (1)
Estilos (1)
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos 2
Estilos 2Estilos 2
Estilos 2
 
Spyware
SpywareSpyware
Spyware
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Presentation2
Presentation2Presentation2
Presentation2
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Spyware
SpywareSpyware
Spyware
 

Más de leidylosadaquintero (7)

Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
Ecriptació
EcriptacióEcriptació
Ecriptació
 
El Mito
El MitoEl Mito
El Mito
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

spyware

  • 1. Spyware Programa espía Spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Principales síntomas de infección de son Cambio de la página de inicio, la de error y búsqueda del navegador web. Aparición de ventanas pop-ups , incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto). Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. Creación de carpetas tanto en el directorio raíz, como en Archivos de programas , Documents and Settings y WINDOWS . Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas. Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse. Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instant