SlideShare una empresa de Scribd logo
1 de 4
Que es spyware es un programa espida traducido en ingles a spyware que esta   dentro de la categoría  malware que se instala furtivamente en una computadora ya que recopila la información  sobre las actividades realizadas, entre  la información usualmente recabada por este software se encuentran los mensajes, contactados y clave de correo electrónico.
EL SPYWARE TIPICO SE INSTALAR EN EL SISTEMA AFECTADO DE FORMA QUE ES EJECUTADO  DACA VEZ QUE SE COLOCA EN MARCHA EL ORDENADOR SE UTILIZA LA (CPU MEMORIA RAM )SE CONTROLA TODO  EL TIEMPO AL USARCE EL INTERNET O ANUNCIOS RELATIVOS.
CONSECUENCIAS DE UNA INFECCION MODERADA O SEVERA GENERALMENTE INCLUYE  una perdida considerable del rendimiento del  sistema  al quedarse colgado  el ordenador y puede tener una dificulta a  la hora de conectar  a internet.
spyware Es el software que recopila la información de los ordenadores y transmite la información a una entidad externa  sin el consentimiento del propietario también se utiliza  ampliamente  para referirse a otros productores que no son software  lo cual esos  productos  realizan diversas funciones como  mostrar  los anuncios  no solicitados (pop –up) recopila la información  privada

Más contenido relacionado

La actualidad más candente

Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónitzel ramos
 
Virus
VirusVirus
Virusivan
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...aguasuriel
 
Malware
MalwareMalware
MalwareC
 

La actualidad más candente (9)

Spyware
Spyware Spyware
Spyware
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Virus
VirusVirus
Virus
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Destacado

Ficha+de+trabajo
Ficha+de+trabajoFicha+de+trabajo
Ficha+de+trabajorona6
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4Aqire
 
Presentacion de conceptos basicos de diseño1
Presentacion de conceptos basicos de diseño1Presentacion de conceptos basicos de diseño1
Presentacion de conceptos basicos de diseño1hadarizo
 
Herramientas digitales educativas
Herramientas digitales educativasHerramientas digitales educativas
Herramientas digitales educativasmagdizz25gmail.com
 
Cuadro De Enrutamiento
Cuadro De EnrutamientoCuadro De Enrutamiento
Cuadro De Enrutamientolorena
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetAnaPomares98
 
La utilización educativa de la televisión
La utilización educativa de la televisiónLa utilización educativa de la televisión
La utilización educativa de la televisiónprofesormariocorrea
 
Diapositva aquiles
Diapositva aquilesDiapositva aquiles
Diapositva aquilesvicrose
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Memorias esther minyety
Memorias esther minyetyMemorias esther minyety
Memorias esther minyetyyangeyris18
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistemamarorudi
 
Tipos de movimiento
Tipos de movimiento Tipos de movimiento
Tipos de movimiento Cesar Marquez
 
Curso php dia6
Curso php dia6Curso php dia6
Curso php dia6cognos_uie
 
Gestión de Llamadas con Erlang/OTP
Gestión de Llamadas con Erlang/OTPGestión de Llamadas con Erlang/OTP
Gestión de Llamadas con Erlang/OTPManuel Rubio
 

Destacado (20)

Ficha+de+trabajo
Ficha+de+trabajoFicha+de+trabajo
Ficha+de+trabajo
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Presentacion de conceptos basicos de diseño1
Presentacion de conceptos basicos de diseño1Presentacion de conceptos basicos de diseño1
Presentacion de conceptos basicos de diseño1
 
Cuestionario tercera y 4ta unidad
Cuestionario tercera y 4ta unidadCuestionario tercera y 4ta unidad
Cuestionario tercera y 4ta unidad
 
Taller 2011
Taller 2011Taller 2011
Taller 2011
 
Herramientas digitales educativas
Herramientas digitales educativasHerramientas digitales educativas
Herramientas digitales educativas
 
Cuadro De Enrutamiento
Cuadro De EnrutamientoCuadro De Enrutamiento
Cuadro De Enrutamiento
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
La utilización educativa de la televisión
La utilización educativa de la televisiónLa utilización educativa de la televisión
La utilización educativa de la televisión
 
208003 13
208003 13208003 13
208003 13
 
Diapositva aquiles
Diapositva aquilesDiapositva aquiles
Diapositva aquiles
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Graduacion junio 2013 esm
Graduacion junio 2013 esmGraduacion junio 2013 esm
Graduacion junio 2013 esm
 
Mas
MasMas
Mas
 
Memorias esther minyety
Memorias esther minyetyMemorias esther minyety
Memorias esther minyety
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Tipos de movimiento
Tipos de movimiento Tipos de movimiento
Tipos de movimiento
 
Curso php dia6
Curso php dia6Curso php dia6
Curso php dia6
 
Gestión de Llamadas con Erlang/OTP
Gestión de Llamadas con Erlang/OTPGestión de Llamadas con Erlang/OTP
Gestión de Llamadas con Erlang/OTP
 
Dhcp
DhcpDhcp
Dhcp
 

Similar a Qué es spyware y cómo afecta tu privacidad y rendimiento

Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraandreaorihuela97
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)JesusSoler
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 

Similar a Qué es spyware y cómo afecta tu privacidad y rendimiento (20)

Yudy
YudyYudy
Yudy
 
spyware
spywarespyware
spyware
 
spywere
spywerespywere
spywere
 
Spyware (1)
Spyware (1)Spyware (1)
Spyware (1)
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gusanos
GusanosGusanos
Gusanos
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 

Más de evesupermegapla (8)

Alexa
AlexaAlexa
Alexa
 
Alexa
AlexaAlexa
Alexa
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
SPAYWARE
SPAYWARESPAYWARE
SPAYWARE
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
 
Spyware
SpywareSpyware
Spyware
 
CorrecióN 09
CorrecióN 09CorrecióN 09
CorrecióN 09
 
Firewall234
Firewall234Firewall234
Firewall234
 

Qué es spyware y cómo afecta tu privacidad y rendimiento

  • 1. Que es spyware es un programa espida traducido en ingles a spyware que esta dentro de la categoría malware que se instala furtivamente en una computadora ya que recopila la información sobre las actividades realizadas, entre la información usualmente recabada por este software se encuentran los mensajes, contactados y clave de correo electrónico.
  • 2. EL SPYWARE TIPICO SE INSTALAR EN EL SISTEMA AFECTADO DE FORMA QUE ES EJECUTADO DACA VEZ QUE SE COLOCA EN MARCHA EL ORDENADOR SE UTILIZA LA (CPU MEMORIA RAM )SE CONTROLA TODO EL TIEMPO AL USARCE EL INTERNET O ANUNCIOS RELATIVOS.
  • 3. CONSECUENCIAS DE UNA INFECCION MODERADA O SEVERA GENERALMENTE INCLUYE una perdida considerable del rendimiento del sistema al quedarse colgado el ordenador y puede tener una dificulta a la hora de conectar a internet.
  • 4. spyware Es el software que recopila la información de los ordenadores y transmite la información a una entidad externa sin el consentimiento del propietario también se utiliza ampliamente para referirse a otros productores que no son software lo cual esos productos realizan diversas funciones como mostrar los anuncios no solicitados (pop –up) recopila la información privada