SlideShare una empresa de Scribd logo
 uso primero sabido de la expresión spyware 
ocurrió el 17 de octubre de 1994 en un 
poste que bromeó sobre el modelo del 
negocio de Microsoft. Spyware vino más 
adelante referir al equipo del snoop tal 
como cámaras fotográficas diminutas. A 
principios de 2000, el hombre que comenzó 
los laboratorios de la zona utilizó el término 
en un lanzamiento de prensa para un 
producto nuevo. Desde entonces, la 
computadora-comunidad ha utilizado el 
término en su definición actual.
 El spyware o programa espía es un software 
que recopila información de un ordenador y 
después transmite esta información a una 
entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador. 
El término spyware también se utiliza más 
ampliamente para referirse a otros productos 
que no son estrictamente spyware. Estos 
productos, realizan diferentes funciones, como 
mostrar anuncios no solicitados, recopilar 
información privada, redirigir solicitudes de 
páginas e instalar marcadores de teléfono.
 El spyware es un tipo de software que se 
instala en el equipo para observar y 
registrar las actividades del usuario. Algunos 
tipos de spyware registran las pulsaciones 
de teclas y la información que el usuario 
especifica en sitios web o en otros 
programas. Después, dicha información se 
usa en robos de identidad o para enviar 
publicidad personalizada. Estos programas 
pueden instalarse en el equipo de muchas 
maneras, pero normalmente están ocultos 
dentro de programas de software como 
protectores de pantalla, cursores animados 
o juegos gratuitos.
 A continuación, incluimos una lista de 
indicios de que su equipo puede estar 
infectado con spyware: 
 Se advierten nuevas barras de 
herramientas, vínculos o favoritos que el 
usuario no agregó intencionalmente al 
explorador web. 
 La página principal, el puntero del mouse o 
los programas de búsqueda cambian de 
forma inesperada. 
 Al escribir la dirección de un sitio web.
 Aparecen ventanas emergentes incluso si el 
equipo no está conectado a Internet. 
 De repente, su PC funciona con mayor 
lentitud. No todos los problemas de 
rendimiento de los equipos son 
ocasionados por spyware, pero este tipo de 
software puede ocasionar un cambio 
notable. 
 A veces, el equipo no presenta síntomas 
aunque se esté ejecutando un programa 
de spyware. Para proteger su seguridad y el 
equipo, le recomendamos que ejecute 
Windows Defender u otro programa 
antispyware en todo momento.
 SUPERANTISPYWARE 
 COMODO BOCLEAN 
 AVIRA FREE ANTIVIRUS
Exposicion spyware

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
camilatavera2
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Malware
MalwareMalware
Adware
AdwareAdware
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Javier Cely
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
REINEL FAJARDO CASAS
 
Malware
MalwareMalware
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
andrea29_10
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 

La actualidad más candente (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Malware
MalwareMalware
Malware
 
Adware
AdwareAdware
Adware
 
Spyware
SpywareSpyware
Spyware
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Malware
MalwareMalware
Malware
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Destacado

Plan Estratégico de Gestión IPEAyM 224
Plan Estratégico de Gestión IPEAyM 224Plan Estratégico de Gestión IPEAyM 224
Plan Estratégico de Gestión IPEAyM 224
Maria Esther Camaño
 
taller powerpoint
taller powerpointtaller powerpoint
taller powerpoint
Jorge Rodriguez
 
los derechos humanos
los derechos humanoslos derechos humanos
los derechos humanos
kevinjaviermejia
 
Herramientas para el calculo matemático
Herramientas para el calculo matemáticoHerramientas para el calculo matemático
Herramientas para el calculo matemáticoLorenaAlejandraRomo
 
actividad 1
actividad 1actividad 1
actividad 1
Eliizetth
 
Facebook
FacebookFacebook
Mi proyecto de vida
Mi proyecto de vidaMi proyecto de vida
Mi proyecto de vida
carlos_valdivia
 
Activida 1 Ingles
Activida 1 InglesActivida 1 Ingles
Activida 1 Ingles
Diana Moreno
 
Historia China
Historia ChinaHistoria China
Historia China
kariinvader
 
Pasivo pilar alvarez contabilidad
Pasivo  pilar alvarez contabilidadPasivo  pilar alvarez contabilidad
Pasivo pilar alvarez contabilidad
KarolQuijano94
 
Ramon PEREZ UFT PARTICIPACION
Ramon PEREZ UFT PARTICIPACION Ramon PEREZ UFT PARTICIPACION
Ramon PEREZ UFT PARTICIPACION
ramoNperez00
 
Propiedad. ocupacion y accesion
Propiedad. ocupacion y accesionPropiedad. ocupacion y accesion
Propiedad. ocupacion y accesion
KarolQuijano94
 
acActividad6
acActividad6acActividad6
acActividad6Eliizetth
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronica
Eliizetth
 
TEORIA BUROCRACIA
TEORIA BUROCRACIATEORIA BUROCRACIA
TEORIA BUROCRACIA
FabianIsaacMora
 
Gillette
GilletteGillette
Gillette
Studio WA!
 
actividad 1
actividad 1actividad 1
actividad 1
Eliizetth
 
Entrada de publicación de información y de documentos
Entrada de publicación de información y de documentosEntrada de publicación de información y de documentos
Entrada de publicación de información y de documentosdairoantonio01
 
Los hackers
Los hackersLos hackers
Los hackers
Juli CR
 

Destacado (20)

Plan Estratégico de Gestión IPEAyM 224
Plan Estratégico de Gestión IPEAyM 224Plan Estratégico de Gestión IPEAyM 224
Plan Estratégico de Gestión IPEAyM 224
 
taller powerpoint
taller powerpointtaller powerpoint
taller powerpoint
 
los derechos humanos
los derechos humanoslos derechos humanos
los derechos humanos
 
Herramientas para el calculo matemático
Herramientas para el calculo matemáticoHerramientas para el calculo matemático
Herramientas para el calculo matemático
 
actividad 1
actividad 1actividad 1
actividad 1
 
Facebook
FacebookFacebook
Facebook
 
Mi proyecto de vida
Mi proyecto de vidaMi proyecto de vida
Mi proyecto de vida
 
Activida 1 Ingles
Activida 1 InglesActivida 1 Ingles
Activida 1 Ingles
 
Historia China
Historia ChinaHistoria China
Historia China
 
Pasivo pilar alvarez contabilidad
Pasivo  pilar alvarez contabilidadPasivo  pilar alvarez contabilidad
Pasivo pilar alvarez contabilidad
 
Ramon PEREZ UFT PARTICIPACION
Ramon PEREZ UFT PARTICIPACION Ramon PEREZ UFT PARTICIPACION
Ramon PEREZ UFT PARTICIPACION
 
Propiedad. ocupacion y accesion
Propiedad. ocupacion y accesionPropiedad. ocupacion y accesion
Propiedad. ocupacion y accesion
 
acActividad6
acActividad6acActividad6
acActividad6
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronica
 
TEORIA BUROCRACIA
TEORIA BUROCRACIATEORIA BUROCRACIA
TEORIA BUROCRACIA
 
Gillette
GilletteGillette
Gillette
 
Actividad7
Actividad7Actividad7
Actividad7
 
actividad 1
actividad 1actividad 1
actividad 1
 
Entrada de publicación de información y de documentos
Entrada de publicación de información y de documentosEntrada de publicación de información y de documentos
Entrada de publicación de información y de documentos
 
Los hackers
Los hackersLos hackers
Los hackers
 

Similar a Exposicion spyware

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Edwin Navarro Moreno
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
Javier Navarro
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
EnmerLR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 
Spyware (1)
Spyware (1)Spyware (1)
Spyware (1)
Jaxmin Hilarion
 
Spyware
SpywareSpyware
Spyware
anviurhez
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
nftecno blog
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
PabloAlarcon26
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 

Similar a Exposicion spyware (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spyware (1)
Spyware (1)Spyware (1)
Spyware (1)
 
Spyware
SpywareSpyware
Spyware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Spyware.
Spyware.Spyware.
Spyware.
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spyware
SpywareSpyware
Spyware
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Malware
MalwareMalware
Malware
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 

Más de Juli CR

Vokis
VokisVokis
Vokis
Juli CR
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
Juli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
Juli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
Juli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
Juli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juli CR
 
Vokis
VokisVokis
Vokis
Juli CR
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
Juli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
Juli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
Juli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juli CR
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
Juli CR
 
Los hackers
Los hackersLos hackers
Los hackers
Juli CR
 
Los crackers
Los crackersLos crackers
Los crackers
Juli CR
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
Juli CR
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiqueta
Juli CR
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
Juli CR
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
Juli CR
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
Juli CR
 

Más de Juli CR (20)

Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiqueta
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 

Último

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (9)

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

Exposicion spyware

  • 1.
  • 2.  uso primero sabido de la expresión spyware ocurrió el 17 de octubre de 1994 en un poste que bromeó sobre el modelo del negocio de Microsoft. Spyware vino más adelante referir al equipo del snoop tal como cámaras fotográficas diminutas. A principios de 2000, el hombre que comenzó los laboratorios de la zona utilizó el término en un lanzamiento de prensa para un producto nuevo. Desde entonces, la computadora-comunidad ha utilizado el término en su definición actual.
  • 3.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 4.  El spyware es un tipo de software que se instala en el equipo para observar y registrar las actividades del usuario. Algunos tipos de spyware registran las pulsaciones de teclas y la información que el usuario especifica en sitios web o en otros programas. Después, dicha información se usa en robos de identidad o para enviar publicidad personalizada. Estos programas pueden instalarse en el equipo de muchas maneras, pero normalmente están ocultos dentro de programas de software como protectores de pantalla, cursores animados o juegos gratuitos.
  • 5.  A continuación, incluimos una lista de indicios de que su equipo puede estar infectado con spyware:  Se advierten nuevas barras de herramientas, vínculos o favoritos que el usuario no agregó intencionalmente al explorador web.  La página principal, el puntero del mouse o los programas de búsqueda cambian de forma inesperada.  Al escribir la dirección de un sitio web.
  • 6.  Aparecen ventanas emergentes incluso si el equipo no está conectado a Internet.  De repente, su PC funciona con mayor lentitud. No todos los problemas de rendimiento de los equipos son ocasionados por spyware, pero este tipo de software puede ocasionar un cambio notable.  A veces, el equipo no presenta síntomas aunque se esté ejecutando un programa de spyware. Para proteger su seguridad y el equipo, le recomendamos que ejecute Windows Defender u otro programa antispyware en todo momento.
  • 7.  SUPERANTISPYWARE  COMODO BOCLEAN  AVIRA FREE ANTIVIRUS