SlideShare una empresa de Scribd logo
1 de 10
Software Se conoce como software1 al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
Software base Software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.
Software de utilería Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja (elimina todo hasta la partición), desfragmentan el disco (agrupan los archivos de los programas y no dejan espacios entre archivos), algunos también traen para manipular el registro de Windows (se requiere conocimiento) . Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.
Programa Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar.1 2 Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digital
Tipos de virus Tipos de Virus Informáticos Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Word: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
Spyware Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Antispyware Elimina fácilmente archivos espías y le ayuda a eliminarlos de forma rápida. Puede elegir los módulos a eliminar, guardar ficheros de registro, y personalizar el menú del programa. Incluye la detección de publicidad, escaneo automático y posibilidad de usarlo a través de línea de comandos.
Web grafía Wikipedia

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
powepoint
powepointpowepoint
powepoint
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus
VirusVirus
Virus
 
Hipi5
Hipi5Hipi5
Hipi5
 
Virus
VirusVirus
Virus
 
Trabajo Práctico.
Trabajo Práctico. Trabajo Práctico.
Trabajo Práctico.
 
Tpseguridad
TpseguridadTpseguridad
Tpseguridad
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 
Virus T
Virus TVirus T
Virus T
 

Destacado

Pleno (15) 12 noviembre-2013 7ª parte
Pleno (15) 12 noviembre-2013 7ª partePleno (15) 12 noviembre-2013 7ª parte
Pleno (15) 12 noviembre-2013 7ª parteUPyD Parla
 
Proyecto redes sociales
Proyecto redes socialesProyecto redes sociales
Proyecto redes socialeswamoco2011
 
Syllabus toxicología (Frank Yanza Armijos)
Syllabus toxicología (Frank Yanza Armijos)Syllabus toxicología (Frank Yanza Armijos)
Syllabus toxicología (Frank Yanza Armijos)Spartaco Frank
 
Pleno (16) 10 diciembre-2013 4ª parte
Pleno (16) 10 diciembre-2013 4ª partePleno (16) 10 diciembre-2013 4ª parte
Pleno (16) 10 diciembre-2013 4ª parteUPyD Parla
 
Aaproblematicasdelaauditoriayelcontrolgubernamentalenelperu1 110217160321-php...
Aaproblematicasdelaauditoriayelcontrolgubernamentalenelperu1 110217160321-php...Aaproblematicasdelaauditoriayelcontrolgubernamentalenelperu1 110217160321-php...
Aaproblematicasdelaauditoriayelcontrolgubernamentalenelperu1 110217160321-php...macapi22
 
Estudio equipos de fútbol
Estudio equipos de fútbolEstudio equipos de fútbol
Estudio equipos de fútbolE.Life España
 
Licencias creative commons
Licencias creative commonsLicencias creative commons
Licencias creative commonsHenrock007
 
Productos notables UTAJS Barquisimeto
Productos notables UTAJS BarquisimetoProductos notables UTAJS Barquisimeto
Productos notables UTAJS Barquisimetojbersosa
 
Pleno (04) 12 marzo-2013, 4ª parte
Pleno (04) 12 marzo-2013, 4ª partePleno (04) 12 marzo-2013, 4ª parte
Pleno (04) 12 marzo-2013, 4ª parteUPyD Parla
 
EWMA 2014 - EP391 NEONATE WITH SURGICAL WOUND THAT HEALS BY SECOND INTENTION:...
EWMA 2014 - EP391 NEONATE WITH SURGICAL WOUND THAT HEALS BY SECOND INTENTION:...EWMA 2014 - EP391 NEONATE WITH SURGICAL WOUND THAT HEALS BY SECOND INTENTION:...
EWMA 2014 - EP391 NEONATE WITH SURGICAL WOUND THAT HEALS BY SECOND INTENTION:...EWMA
 
Borrador pleno (10) 09 julio-2013, 2ª parte
Borrador pleno (10) 09 julio-2013, 2ª parteBorrador pleno (10) 09 julio-2013, 2ª parte
Borrador pleno (10) 09 julio-2013, 2ª parteUPyD Parla
 
Estrategias para la crompresión y creatividad
Estrategias para la crompresión y creatividadEstrategias para la crompresión y creatividad
Estrategias para la crompresión y creatividadFernando Santander
 
portafolio de toxicologia
portafolio de toxicologiaportafolio de toxicologia
portafolio de toxicologiaSpartaco Frank
 
2 plan nacional_fomento_a_la_lectura_2007
2 plan nacional_fomento_a_la_lectura_20072 plan nacional_fomento_a_la_lectura_2007
2 plan nacional_fomento_a_la_lectura_2007judith vazquez
 
Proyecto tec. investigacion
Proyecto tec. investigacionProyecto tec. investigacion
Proyecto tec. investigacionVictor Tipan
 

Destacado (20)

Pleno (15) 12 noviembre-2013 7ª parte
Pleno (15) 12 noviembre-2013 7ª partePleno (15) 12 noviembre-2013 7ª parte
Pleno (15) 12 noviembre-2013 7ª parte
 
Proyecto redes sociales
Proyecto redes socialesProyecto redes sociales
Proyecto redes sociales
 
Syllabus toxicología (Frank Yanza Armijos)
Syllabus toxicología (Frank Yanza Armijos)Syllabus toxicología (Frank Yanza Armijos)
Syllabus toxicología (Frank Yanza Armijos)
 
Actionscripts
ActionscriptsActionscripts
Actionscripts
 
El arte de preguntar
El arte de preguntarEl arte de preguntar
El arte de preguntar
 
El articulo de_revision
El articulo de_revisionEl articulo de_revision
El articulo de_revision
 
Pleno (16) 10 diciembre-2013 4ª parte
Pleno (16) 10 diciembre-2013 4ª partePleno (16) 10 diciembre-2013 4ª parte
Pleno (16) 10 diciembre-2013 4ª parte
 
Aaproblematicasdelaauditoriayelcontrolgubernamentalenelperu1 110217160321-php...
Aaproblematicasdelaauditoriayelcontrolgubernamentalenelperu1 110217160321-php...Aaproblematicasdelaauditoriayelcontrolgubernamentalenelperu1 110217160321-php...
Aaproblematicasdelaauditoriayelcontrolgubernamentalenelperu1 110217160321-php...
 
Tema 2
Tema 2Tema 2
Tema 2
 
Estudio equipos de fútbol
Estudio equipos de fútbolEstudio equipos de fútbol
Estudio equipos de fútbol
 
Licencias creative commons
Licencias creative commonsLicencias creative commons
Licencias creative commons
 
Productos notables UTAJS Barquisimeto
Productos notables UTAJS BarquisimetoProductos notables UTAJS Barquisimeto
Productos notables UTAJS Barquisimeto
 
Pleno (04) 12 marzo-2013, 4ª parte
Pleno (04) 12 marzo-2013, 4ª partePleno (04) 12 marzo-2013, 4ª parte
Pleno (04) 12 marzo-2013, 4ª parte
 
EWMA 2014 - EP391 NEONATE WITH SURGICAL WOUND THAT HEALS BY SECOND INTENTION:...
EWMA 2014 - EP391 NEONATE WITH SURGICAL WOUND THAT HEALS BY SECOND INTENTION:...EWMA 2014 - EP391 NEONATE WITH SURGICAL WOUND THAT HEALS BY SECOND INTENTION:...
EWMA 2014 - EP391 NEONATE WITH SURGICAL WOUND THAT HEALS BY SECOND INTENTION:...
 
Borrador pleno (10) 09 julio-2013, 2ª parte
Borrador pleno (10) 09 julio-2013, 2ª parteBorrador pleno (10) 09 julio-2013, 2ª parte
Borrador pleno (10) 09 julio-2013, 2ª parte
 
Miastenia gravis
Miastenia gravisMiastenia gravis
Miastenia gravis
 
Estrategias para la crompresión y creatividad
Estrategias para la crompresión y creatividadEstrategias para la crompresión y creatividad
Estrategias para la crompresión y creatividad
 
portafolio de toxicologia
portafolio de toxicologiaportafolio de toxicologia
portafolio de toxicologia
 
2 plan nacional_fomento_a_la_lectura_2007
2 plan nacional_fomento_a_la_lectura_20072 plan nacional_fomento_a_la_lectura_2007
2 plan nacional_fomento_a_la_lectura_2007
 
Proyecto tec. investigacion
Proyecto tec. investigacionProyecto tec. investigacion
Proyecto tec. investigacion
 

Similar a Software

Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Software
SoftwareSoftware
Softwaredanola
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
Deber
DeberDeber
DeberAKMFA
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwarekarenn_96
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoedwin-salguero
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdfEminem85548481
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoAriiaDniiThaa
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasYAKITAPUIN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisayepescsj
 

Similar a Software (20)

Software
SoftwareSoftware
Software
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Software
SoftwareSoftware
Software
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Deber
DeberDeber
Deber
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los virus
Los virusLos virus
Los virus
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Mauricio Gante

Más de Mauricio Gante (6)

Teoria del aprendizaje cognitivo
Teoria del aprendizaje cognitivoTeoria del aprendizaje cognitivo
Teoria del aprendizaje cognitivo
 
Sexualidad
SexualidadSexualidad
Sexualidad
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del microsoft
Historia del microsoftHistoria del microsoft
Historia del microsoft
 

Software

  • 1. Software Se conoce como software1 al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
  • 2. Software base Software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.
  • 3. Software de utilería Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja (elimina todo hasta la partición), desfragmentan el disco (agrupan los archivos de los programas y no dejan espacios entre archivos), algunos también traen para manipular el registro de Windows (se requiere conocimiento) . Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.
  • 4. Programa Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar.1 2 Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digital
  • 5. Tipos de virus Tipos de Virus Informáticos Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Word: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 6. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 7. Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  • 8. Spyware Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
  • 9. Antispyware Elimina fácilmente archivos espías y le ayuda a eliminarlos de forma rápida. Puede elegir los módulos a eliminar, guardar ficheros de registro, y personalizar el menú del programa. Incluye la detección de publicidad, escaneo automático y posibilidad de usarlo a través de línea de comandos.