SlideShare una empresa de Scribd logo
 uso primero sabido de la expresión spyware 
ocurrió el 17 de octubre de 1994 en un 
poste que bromeó sobre el modelo del 
negocio de Microsoft. Spyware vino más 
adelante referir al equipo del snoop tal 
como cámaras fotográficas diminutas. A 
principios de 2000, el hombre que comenzó 
los laboratorios de la zona utilizó el término 
en un lanzamiento de prensa para un 
producto nuevo. Desde entonces, la 
computadora-comunidad ha utilizado el 
término en su definición actual.
 El spyware o programa espía es un software 
que recopila información de un ordenador y 
después transmite esta información a una 
entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador. 
El término spyware también se utiliza más 
ampliamente para referirse a otros productos 
que no son estrictamente spyware. Estos 
productos, realizan diferentes funciones, como 
mostrar anuncios no solicitados, recopilar 
información privada, redirigir solicitudes de 
páginas e instalar marcadores de teléfono.
 El spyware es un tipo de software que se 
instala en el equipo para observar y 
registrar las actividades del usuario. Algunos 
tipos de spyware registran las pulsaciones 
de teclas y la información que el usuario 
especifica en sitios web o en otros 
programas. Después, dicha información se 
usa en robos de identidad o para enviar 
publicidad personalizada. Estos programas 
pueden instalarse en el equipo de muchas 
maneras, pero normalmente están ocultos 
dentro de programas de software como 
protectores de pantalla, cursores animados 
o juegos gratuitos.
 A continuación, incluimos una lista de 
indicios de que su equipo puede estar 
infectado con spyware: 
 Se advierten nuevas barras de 
herramientas, vínculos o favoritos que el 
usuario no agregó intencionalmente al 
explorador web. 
 La página principal, el puntero del mouse o 
los programas de búsqueda cambian de 
forma inesperada. 
 Al escribir la dirección de un sitio web.
 Aparecen ventanas emergentes incluso si el 
equipo no está conectado a Internet. 
 De repente, su PC funciona con mayor 
lentitud. No todos los problemas de 
rendimiento de los equipos son 
ocasionados por spyware, pero este tipo de 
software puede ocasionar un cambio 
notable. 
 A veces, el equipo no presenta síntomas 
aunque se esté ejecutando un programa 
de spyware. Para proteger su seguridad y el 
equipo, le recomendamos que ejecute 
Windows Defender u otro programa 
antispyware en todo momento.
 SUPERANTISPYWARE 
 COMODO BOCLEAN 
 AVIRA FREE ANTIVIRUS
Exposicion spyware

Más contenido relacionado

La actualidad más candente

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
Mariana Vidal
 
alejandra
alejandraalejandra
Fercho
FerchoFercho
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
Lorna Montane Hernadez
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
ana cecilia castilla gomez
 
Keylogger
KeyloggerKeylogger
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
KaremDaniela
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
rasking15
 

La actualidad más candente (10)

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
alejandra
alejandraalejandra
alejandra
 
Fercho
FerchoFercho
Fercho
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Similar a Exposicion spyware

Presentacion.
Presentacion.Presentacion.
Presentacion.
Alutorresgalan
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
alu4martinez
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
Javier Navarro
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
EnmerLR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 
Spyware (1)
Spyware (1)Spyware (1)
Spyware (1)
Jaxmin Hilarion
 
Spyware
SpywareSpyware
Spyware
anviurhez
 
Spyware.
Spyware.Spyware.
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
carlamigh
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
alu4moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
nftecno blog
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
carlamigh
 
Spyware
SpywareSpyware
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
PabloAlarcon26
 
Malware
MalwareMalware
Malware
manuel23vega
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Gg
GgGg

Similar a Exposicion spyware (20)

Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spyware (1)
Spyware (1)Spyware (1)
Spyware (1)
 
Spyware
SpywareSpyware
Spyware
 
Spyware.
Spyware.Spyware.
Spyware.
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Spyware
SpywareSpyware
Spyware
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Malware
MalwareMalware
Malware
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Gg
GgGg
Gg
 

Más de karen9321

Vokis
VokisVokis
Vokis
karen9321
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
karen9321
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
karen9321
 
El spam
El spamEl spam
El spam
karen9321
 
Modding en colombia
Modding en colombia Modding en colombia
Modding en colombia
karen9321
 
Spyware
 Spyware Spyware
Spyware
karen9321
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karen9321
 
Virus informático
Virus informáticoVirus informático
Virus informático
karen9321
 
Los hackers
Los hackersLos hackers
Los hackers
karen9321
 
GBI
GBIGBI
Los crackers
Los crackersLos crackers
Los crackers
karen9321
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
karen9321
 
Web 2.0
 Web 2.0 Web 2.0
Web 2.0
karen9321
 
Antivirus
 Antivirus Antivirus
Antivirus
karen9321
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
karen9321
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
karen9321
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
karen9321
 
Vokis
VokisVokis
Vokis
karen9321
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
karen9321
 
Spam
SpamSpam
Spam
karen9321
 

Más de karen9321 (20)

Vokis
VokisVokis
Vokis
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
El spam
El spamEl spam
El spam
 
Modding en colombia
Modding en colombia Modding en colombia
Modding en colombia
 
Spyware
 Spyware Spyware
Spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los hackers
Los hackersLos hackers
Los hackers
 
GBI
GBIGBI
GBI
 
Los crackers
Los crackersLos crackers
Los crackers
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Web 2.0
 Web 2.0 Web 2.0
Web 2.0
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Vokis
VokisVokis
Vokis
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Spam
SpamSpam
Spam
 

Último

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Exposicion spyware

  • 1.
  • 2.  uso primero sabido de la expresión spyware ocurrió el 17 de octubre de 1994 en un poste que bromeó sobre el modelo del negocio de Microsoft. Spyware vino más adelante referir al equipo del snoop tal como cámaras fotográficas diminutas. A principios de 2000, el hombre que comenzó los laboratorios de la zona utilizó el término en un lanzamiento de prensa para un producto nuevo. Desde entonces, la computadora-comunidad ha utilizado el término en su definición actual.
  • 3.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 4.  El spyware es un tipo de software que se instala en el equipo para observar y registrar las actividades del usuario. Algunos tipos de spyware registran las pulsaciones de teclas y la información que el usuario especifica en sitios web o en otros programas. Después, dicha información se usa en robos de identidad o para enviar publicidad personalizada. Estos programas pueden instalarse en el equipo de muchas maneras, pero normalmente están ocultos dentro de programas de software como protectores de pantalla, cursores animados o juegos gratuitos.
  • 5.  A continuación, incluimos una lista de indicios de que su equipo puede estar infectado con spyware:  Se advierten nuevas barras de herramientas, vínculos o favoritos que el usuario no agregó intencionalmente al explorador web.  La página principal, el puntero del mouse o los programas de búsqueda cambian de forma inesperada.  Al escribir la dirección de un sitio web.
  • 6.  Aparecen ventanas emergentes incluso si el equipo no está conectado a Internet.  De repente, su PC funciona con mayor lentitud. No todos los problemas de rendimiento de los equipos son ocasionados por spyware, pero este tipo de software puede ocasionar un cambio notable.  A veces, el equipo no presenta síntomas aunque se esté ejecutando un programa de spyware. Para proteger su seguridad y el equipo, le recomendamos que ejecute Windows Defender u otro programa antispyware en todo momento.
  • 7.  SUPERANTISPYWARE  COMODO BOCLEAN  AVIRA FREE ANTIVIRUS