SlideShare una empresa de Scribd logo
1 de 4
SPYWARE
DEFINICION: El  spyware  es un programa espía  dentro de la categoría de malware, que se instala en una computadora  para recopilar  información sobre el usuario y distribuirlo a empresas publicitarias  o cualquier organización interesada en este tipo de información. Un  programa espía también puede ser utilizado en organismos oficiales que recopilan información de sospechosos de delitos como en el caso de la piratería de software.
EL  SPYWARE  UTILIZA USA NORDMALMENTE UNA CONEXIÓN   DE UNA COMPUTADORA A INTERNET  PARA TRANSMITIR UNFORMACION, CONSUME ANCHO DE BANDA , CON LO CUAL PUEDE VERSE AFECTADA LA VELOCIDAD DE TRANSFERENCIA  DE DATOS ENTRWE DICHAS COMPUTADORAS Y OTRAS CONECTADAS A  INTERNET
LOS PROGRAMS ESPIAS PUEDEN SER INSTALADOS EN UN ORDENADOR MEDIANTE  UN VIRUS , UN TROYANO QUE SE  DISTRIBUYE POR CORREO ELECTRONICO. LOS PROGRAMAS INSTALADOS  CON EL CONOCIMIENTO DE EL USUARIO NO SON REALMENTE PROGRAMAS ESPIAS SI EL USUARIA COMPRENDE PLENAMENTE QUE DATOS ESTAN SIENDO RECOPILADOS Y  A QUIEN SE DISTRIBUYEN.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Virus
VirusVirus
Virus
 
Evaluación diagnostica de computación
Evaluación diagnostica de computaciónEvaluación diagnostica de computación
Evaluación diagnostica de computación
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Malware
MalwareMalware
Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus 4
Virus 4Virus 4
Virus 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hemepa
HemepaHemepa
Hemepa
 
Chamakita
ChamakitaChamakita
Chamakita
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Similar a Ip Security

Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1manueldejesus1979
 
Tipos de amenzas al ordenador
Tipos de amenzas al ordenadorTipos de amenzas al ordenador
Tipos de amenzas al ordenadorSofia Ferran
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalConstantino Simon Jose
 
Que es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdfQue es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdf22nbzccjc7
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 

Similar a Ip Security (20)

Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de amenzas al ordenador
Tipos de amenzas al ordenadorTipos de amenzas al ordenador
Tipos de amenzas al ordenador
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nal
 
Que es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdfQue es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdf
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Malware
MalwareMalware
Malware
 
Adware
AdwareAdware
Adware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Ip Security

  • 2. DEFINICION: El spyware es un programa espía dentro de la categoría de malware, que se instala en una computadora para recopilar información sobre el usuario y distribuirlo a empresas publicitarias o cualquier organización interesada en este tipo de información. Un programa espía también puede ser utilizado en organismos oficiales que recopilan información de sospechosos de delitos como en el caso de la piratería de software.
  • 3. EL SPYWARE UTILIZA USA NORDMALMENTE UNA CONEXIÓN DE UNA COMPUTADORA A INTERNET PARA TRANSMITIR UNFORMACION, CONSUME ANCHO DE BANDA , CON LO CUAL PUEDE VERSE AFECTADA LA VELOCIDAD DE TRANSFERENCIA DE DATOS ENTRWE DICHAS COMPUTADORAS Y OTRAS CONECTADAS A INTERNET
  • 4. LOS PROGRAMS ESPIAS PUEDEN SER INSTALADOS EN UN ORDENADOR MEDIANTE UN VIRUS , UN TROYANO QUE SE DISTRIBUYE POR CORREO ELECTRONICO. LOS PROGRAMAS INSTALADOS CON EL CONOCIMIENTO DE EL USUARIO NO SON REALMENTE PROGRAMAS ESPIAS SI EL USUARIA COMPRENDE PLENAMENTE QUE DATOS ESTAN SIENDO RECOPILADOS Y A QUIEN SE DISTRIBUYEN.