SlideShare una empresa de Scribd logo
1 de 2
Traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
Spyware

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tico
TicoTico
Tico
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Phishing
PhishingPhishing
Phishing
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
Taller 1 2 corte.
Taller 1 2 corte.Taller 1 2 corte.
Taller 1 2 corte.
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Phishing
Phishing Phishing
Phishing
 
Web secure
Web secureWeb secure
Web secure
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
True one (1)
True one (1) True one (1)
True one (1)
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 

Destacado

Presentació1 los juegos del hambre
Presentació1 los juegos del hambrePresentació1 los juegos del hambre
Presentació1 los juegos del hambrearuiz267
 
Presentatie Juridische Inspiratiemiddag 2014 Octopus
Presentatie Juridische Inspiratiemiddag 2014 OctopusPresentatie Juridische Inspiratiemiddag 2014 Octopus
Presentatie Juridische Inspiratiemiddag 2014 OctopusIBL-Software
 
Es la carga eléctrica que parece tener una átomo dentro de una molécula
Es la carga eléctrica que parece tener una átomo dentro de una moléculaEs la carga eléctrica que parece tener una átomo dentro de una molécula
Es la carga eléctrica que parece tener una átomo dentro de una moléculaSebastian Sanchez
 
Basic opening credits
Basic opening creditsBasic opening credits
Basic opening creditsjamiegibbins
 
1° Giornata mondiale della statistica
1° Giornata mondiale della statistica1° Giornata mondiale della statistica
1° Giornata mondiale della statisticaAldo Scarnera
 
Geographic regulation and cooperative investment in next generation broadband...
Geographic regulation and cooperative investment in next generation broadband...Geographic regulation and cooperative investment in next generation broadband...
Geographic regulation and cooperative investment in next generation broadband...Roberto Balmer
 
La Mentira De Las Bolsas De Plastico
La Mentira De Las Bolsas De PlasticoLa Mentira De Las Bolsas De Plastico
La Mentira De Las Bolsas De PlasticoVictor Marti
 
El uso del_tiempo_en_la_clase[1]
El uso del_tiempo_en_la_clase[1]El uso del_tiempo_en_la_clase[1]
El uso del_tiempo_en_la_clase[1]aniat
 
PORTAFOLIO GESTION EMPRESARIAL
PORTAFOLIO GESTION EMPRESARIALPORTAFOLIO GESTION EMPRESARIAL
PORTAFOLIO GESTION EMPRESARIALpaola0429
 

Destacado (20)

Semana 6
Semana 6Semana 6
Semana 6
 
Edad media y edad moderna por guille díaz
Edad media y edad moderna por guille díazEdad media y edad moderna por guille díaz
Edad media y edad moderna por guille díaz
 
Presentació1 los juegos del hambre
Presentació1 los juegos del hambrePresentació1 los juegos del hambre
Presentació1 los juegos del hambre
 
Presentatie Juridische Inspiratiemiddag 2014 Octopus
Presentatie Juridische Inspiratiemiddag 2014 OctopusPresentatie Juridische Inspiratiemiddag 2014 Octopus
Presentatie Juridische Inspiratiemiddag 2014 Octopus
 
Es la carga eléctrica que parece tener una átomo dentro de una molécula
Es la carga eléctrica que parece tener una átomo dentro de una moléculaEs la carga eléctrica que parece tener una átomo dentro de una molécula
Es la carga eléctrica que parece tener una átomo dentro de una molécula
 
URSS
URSSURSS
URSS
 
Israel Flyer
Israel  FlyerIsrael  Flyer
Israel Flyer
 
Basic opening credits
Basic opening creditsBasic opening credits
Basic opening credits
 
Informacion de la sociedad
Informacion de la sociedadInformacion de la sociedad
Informacion de la sociedad
 
1° Giornata mondiale della statistica
1° Giornata mondiale della statistica1° Giornata mondiale della statistica
1° Giornata mondiale della statistica
 
Geographic regulation and cooperative investment in next generation broadband...
Geographic regulation and cooperative investment in next generation broadband...Geographic regulation and cooperative investment in next generation broadband...
Geographic regulation and cooperative investment in next generation broadband...
 
La Mentira De Las Bolsas De Plastico
La Mentira De Las Bolsas De PlasticoLa Mentira De Las Bolsas De Plastico
La Mentira De Las Bolsas De Plastico
 
El uso del_tiempo_en_la_clase[1]
El uso del_tiempo_en_la_clase[1]El uso del_tiempo_en_la_clase[1]
El uso del_tiempo_en_la_clase[1]
 
Banner Analisi Clinica Posturale Integrata
Banner Analisi Clinica Posturale IntegrataBanner Analisi Clinica Posturale Integrata
Banner Analisi Clinica Posturale Integrata
 
PORTAFOLIO GESTION EMPRESARIAL
PORTAFOLIO GESTION EMPRESARIALPORTAFOLIO GESTION EMPRESARIAL
PORTAFOLIO GESTION EMPRESARIAL
 
Les veus dels déus.
Les veus dels déus.Les veus dels déus.
Les veus dels déus.
 
Arquivo de teste para o slide share
Arquivo de teste para o slide shareArquivo de teste para o slide share
Arquivo de teste para o slide share
 
Carbohidratos
CarbohidratosCarbohidratos
Carbohidratos
 
La educacion-secundaria-y-los-retos
La educacion-secundaria-y-los-retosLa educacion-secundaria-y-los-retos
La educacion-secundaria-y-los-retos
 
Trabajo De Mafi
Trabajo De MafiTrabajo De Mafi
Trabajo De Mafi
 

Similar a Spyware (20)

Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
spyware
spywarespyware
spyware
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
Estilos 2
Estilos 2Estilos 2
Estilos 2
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Estilos
EstilosEstilos
Estilos
 
Spyware..
Spyware..Spyware..
Spyware..
 
Estilos123
Estilos123Estilos123
Estilos123
 
Estilos
EstilosEstilos
Estilos
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Estilos (1)
Estilos (1)Estilos (1)
Estilos (1)
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 

Más de edith camino

Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268edith camino
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redesedith camino
 
Tipos De Topologias
Tipos De TopologiasTipos De Topologias
Tipos De Topologiasedith camino
 
Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566edith camino
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19edith camino
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19edith camino
 
EncriptacióN De Cadenas
EncriptacióN De CadenasEncriptacióN De Cadenas
EncriptacióN De Cadenasedith camino
 

Más de edith camino (16)

Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Tipos De Topologias
Tipos De TopologiasTipos De Topologias
Tipos De Topologias
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19
 
EncriptacióN De Cadenas
EncriptacióN De CadenasEncriptacióN De Cadenas
EncriptacióN De Cadenas
 

Spyware

  • 1. Traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.