SlideShare una empresa de Scribd logo
RIESGOS DEL INTERNET
Internet es una red que nos permite obtener información e interactuar con personas de todo el
mundo de manera instantánea; sin embargo existen una gran cantidad de riesgos en la red, que
ponen en peligro nuestros equipos y nuestra información; entre ellos se encuentran:
RIESGO No. 1 DESCRIPCION
Malware
(malicious
Software).
Malware es un software que tiene como objetivo dañar un PC o causar un
mal funcionamiento del mismo, sin consentimiento del usuario y con
propósitos diferentes, ya que en esta clase software se puede encontrar desde
un troyano hasta un spyware.
Existen muchísimos tipos de malware, aunque algunos de los más usuales son
los virus informáticos, los gusanos, los troyanos y los programas de spyware.
Virus
Informáticos.
Los virus informáticos constituyen una de las mayores molestias para los
usuarios de computadoras. Consisten en programas que se copian
automáticamente y que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario, alterando el
funcionamiento normal de la máquina. Los usuarios de los sistemas operativos
Windows son las víctimas casi exclusivas de los virus informáticos, ya que los
sistemas de Microsoft son muy utilizados en todo el mundo hoy en día, debido
al fácil acceso a Internet, los virus pueden alcanzar en pocos minutos miles de
computadoras en todo el mundo. El método de propagación más habitual es el
uso de e-mails, donde el virus usa un texto que intenta persuadir al usuario a
dar clic en el archivo adjunto. En ese archivo anexo se encuentra el virus. Los
medios de convencimiento son muchos y suelen ser muy creativos. El e- mail
suele tener textos que despiertan la curiosidad del usuario (puede ser en el
asunto del mensaje).Muchos exploran contenidos eróticos o abordan
cuestiones actuales.
Spyware.
Son programas que se instalan indebidamente en el PC con la finalidad de
recopilar datos sobre los hábitos de navegación, preferencias, etc, de una
persona u organización sin su consentimiento. Luego esa información es
enviada a empresas de publicidad en Internet para comercializar dichos
datos. Los Spyware trabajan a modo de background (segundo plano) para que
el usuario del PC no lo perciba hasta que comiencen a aparecer las primeras
señales. El spyware usa usualmente la conexión de una computadora a
Internet para transferir información, consumiendo ancho de banda, con lo
cual, puede verse afectada la velocidad de transferencia de datos entre dicha
computadora y otra(s) conectada(s)a Internet.
Hijackers
Programas que realizan inventarios de las aplicaciones instaladas, rastreo de
itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en
el buscador que colocan como página de inicio, o introducen capturadores de
teclado (keylogger), que registran todas las pulsaciones de teclas realizadas.
BHO (Browser
Helper Object):
Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de
una página maliciosa visitada, y se ejecutarán cada vez que se abra el
navegador. Pueden aparecer visibles como barras de herramientas el
navegador, o permanecer ocultos mientras realiza una serie de operaciones
sin conocimiento del usuario
Formas de minimizar los riesgos:
Para minimizar los riesgos del internet se pueden usar herramientas de software como antivirus y
antispyware de los cuales se nombran algunas a continuación:
 Antivirus: Kaspersky antivirus, panda segurity, Norton antivirus, Mcafee, avast
bitdefender, F-pro, F-segurity, notd32, pc-cillin, zonealarm antivirus, avg antivirus y
avg antivirus free.
 Antispyware: Antispyware: avast, spydbot, AVG Antispyware, spyware doctor, spy
sweeper, superantispyware, zone alarm, defender, panda, hijackthis, peerguardian.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Eduardo Gascón
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
laura silva
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
JulianaDURANORTIZ
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
SebastianMateoCARDOS
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
school
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
messioro
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
marq_sebas20
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Instituto Técnico Industrial "Julio Florez"
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
RobertoAlcoleaFerreruela
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ricardo Angel PALMA APARICIO
 
ñ
ññ
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
Cristian Torres
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
Carmen García
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jorge andres gonzalez marulanda
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
Miiriian_02
 

La actualidad más candente (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4
 
ñ
ññ
ñ
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 

Destacado

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
jrestrelo221
 
Formatos de audio
Formatos de audioFormatos de audio
Trabajo 1 Herramientas telematicas
Trabajo 1  Herramientas telematicas Trabajo 1  Herramientas telematicas
Trabajo 1 Herramientas telematicas
Tathiana Sanchez
 
Publicidad Avón Milk Femenina
Publicidad Avón Milk FemeninaPublicidad Avón Milk Femenina
Publicidad Avón Milk Femenina
YasetDeArco
 
Phrasal verbs
Phrasal verbsPhrasal verbs
Phrasal verbs
Tathiana Sanchez
 
Linea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicasLinea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicas
Tathiana Sanchez
 
Telemática 1-ppt 1
Telemática 1-ppt 1Telemática 1-ppt 1
Telemática 1-ppt 1
Cesar Garcia
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
YasetDeArco
 

Destacado (8)

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Formatos de audio
Formatos de audioFormatos de audio
Formatos de audio
 
Trabajo 1 Herramientas telematicas
Trabajo 1  Herramientas telematicas Trabajo 1  Herramientas telematicas
Trabajo 1 Herramientas telematicas
 
Publicidad Avón Milk Femenina
Publicidad Avón Milk FemeninaPublicidad Avón Milk Femenina
Publicidad Avón Milk Femenina
 
Phrasal verbs
Phrasal verbsPhrasal verbs
Phrasal verbs
 
Linea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicasLinea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicas
 
Telemática 1-ppt 1
Telemática 1-ppt 1Telemática 1-ppt 1
Telemática 1-ppt 1
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
 

Similar a Riesgos del internet

Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Miguel Yoigo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rgemelo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rgemelo
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
JUAN CARLOS VEGA BRAVO
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Camila Atf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

Similar a Riesgos del internet (20)

Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Último

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 

Último (14)

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 

Riesgos del internet

  • 1. RIESGOS DEL INTERNET Internet es una red que nos permite obtener información e interactuar con personas de todo el mundo de manera instantánea; sin embargo existen una gran cantidad de riesgos en la red, que ponen en peligro nuestros equipos y nuestra información; entre ellos se encuentran: RIESGO No. 1 DESCRIPCION Malware (malicious Software). Malware es un software que tiene como objetivo dañar un PC o causar un mal funcionamiento del mismo, sin consentimiento del usuario y con propósitos diferentes, ya que en esta clase software se puede encontrar desde un troyano hasta un spyware. Existen muchísimos tipos de malware, aunque algunos de los más usuales son los virus informáticos, los gusanos, los troyanos y los programas de spyware. Virus Informáticos. Los virus informáticos constituyen una de las mayores molestias para los usuarios de computadoras. Consisten en programas que se copian automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informáticos, ya que los sistemas de Microsoft son muy utilizados en todo el mundo hoy en día, debido al fácil acceso a Internet, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. El método de propagación más habitual es el uso de e-mails, donde el virus usa un texto que intenta persuadir al usuario a dar clic en el archivo adjunto. En ese archivo anexo se encuentra el virus. Los medios de convencimiento son muchos y suelen ser muy creativos. El e- mail suele tener textos que despiertan la curiosidad del usuario (puede ser en el asunto del mensaje).Muchos exploran contenidos eróticos o abordan cuestiones actuales. Spyware. Son programas que se instalan indebidamente en el PC con la finalidad de recopilar datos sobre los hábitos de navegación, preferencias, etc, de una
  • 2. persona u organización sin su consentimiento. Luego esa información es enviada a empresas de publicidad en Internet para comercializar dichos datos. Los Spyware trabajan a modo de background (segundo plano) para que el usuario del PC no lo perciba hasta que comiencen a aparecer las primeras señales. El spyware usa usualmente la conexión de una computadora a Internet para transferir información, consumiendo ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s)a Internet. Hijackers Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas. BHO (Browser Helper Object): Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas el navegador, o permanecer ocultos mientras realiza una serie de operaciones sin conocimiento del usuario Formas de minimizar los riesgos: Para minimizar los riesgos del internet se pueden usar herramientas de software como antivirus y antispyware de los cuales se nombran algunas a continuación:  Antivirus: Kaspersky antivirus, panda segurity, Norton antivirus, Mcafee, avast bitdefender, F-pro, F-segurity, notd32, pc-cillin, zonealarm antivirus, avg antivirus y avg antivirus free.  Antispyware: Antispyware: avast, spydbot, AVG Antispyware, spyware doctor, spy sweeper, superantispyware, zone alarm, defender, panda, hijackthis, peerguardian.