SlideShare una empresa de Scribd logo
Spyware Brandon Soto Oviedo. Iván Tablada Rojas. Joseth Salas Ramírez. Ariel Zúñiga Rojas.
Spyware             ¿Qué es? Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
La función Lo más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
informaciónrecabada Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
¿Cómo llegan a nuestro sistema? Los introducimos nosotros mismos, aunque, por supuesto, sin tener conocimiento de este hecho. Normalmente estos archivos vienen acompañando a programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios, ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de los mejores de su categoría.
Síntomas Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el spyware que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. La navegación por la red se hace cada día más lenta, y con más problemas Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Modificación de valores de registro. Denegación de servicios de correo y mensajería instantánea Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
Recomendaciones: 1-Algunos consejos para protegerse del spam son: Comparta su principal e-mail solamente con gente que conozca. Cree una cuenta de correo gratuita y úsela para registrarse en chats, promociones, listas de correo, etc. De esa manera si le llega spam, será a esa cuenta gratuita, lo cual no es tan molesto. 2-Utilice los bloqueadores automáticos de spam con que cuentan los programas como Outlook o las cuentas gratuitas como Hotmail o Yahoo. 3-La mejor manera de protegerse es instalar un antivirus que le protege los archivos de su computadora y los archivos que le llegan por correo electrónico. Siempre que vaya a utilizar un diskette ajeno, podrá revisarlo también con esta herramienta. Los antivirus más nuevos se conectan continuamente a Internet para estar actualizados con todos los nuevos virus que van saliendo día a día.
Tipos de Spyware Spyware interno, que incluye líneas de código para recolectar datos.  Spyware externo, programas independientes de recolección de datos. A continuación encontrará una breve lista de spyware externos: Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, ConducentTimesink, ect.
Datos recolectados por los Spyware Las direcciones URL de sitios Web visitados,  Términos de búsqueda introducidos en motores de búsqueda, Un análisis de compras en línea, Información de pagos (tarjetas de crédito/débito),o información personal.
Antispyware Spybot Search & Destroy. AVG anti-Spyware. Spy Sweeper. Ad-aware.
Gracias

Más contenido relacionado

La actualidad más candente

Hoja de vida de pc k
Hoja de vida de pc kHoja de vida de pc k
Hoja de vida de pc k
Gevis Diaz
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan
 
Arquitectura de la Información
Arquitectura de la InformaciónArquitectura de la Información
Arquitectura de la Información
Ximena Tabares
 
Presentación de Software
Presentación de SoftwarePresentación de Software
Presentación de Software
3mi500
 
El disco duro
El disco duroEl disco duro
El disco duro
daplam
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Arquitectura del hardware
Arquitectura del hardwareArquitectura del hardware
Arquitectura del hardware
Lau Madrid
 
Memorias flash
Memorias flashMemorias flash
Memorias flash
AdrielBelmonte
 
Malware & Anti-Malware
Malware & Anti-MalwareMalware & Anti-Malware
Malware & Anti-Malware
Arpit Mittal
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
isabel880226
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Factores que pueden afectar a la durabilidad de los componentes de un equipo ...
Factores que pueden afectar a la durabilidad de los componentes de un equipo ...Factores que pueden afectar a la durabilidad de los componentes de un equipo ...
Factores que pueden afectar a la durabilidad de los componentes de un equipo ...
Jomicast
 
PARTE I_LA PLACA BASE _CONECTORES INTERNOS_EXTERNOS (5).ppt
PARTE I_LA PLACA BASE _CONECTORES INTERNOS_EXTERNOS (5).pptPARTE I_LA PLACA BASE _CONECTORES INTERNOS_EXTERNOS (5).ppt
PARTE I_LA PLACA BASE _CONECTORES INTERNOS_EXTERNOS (5).ppt
SminkerGonzalez1
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Tipos de Memoria
Tipos de MemoriaTipos de Memoria
Tipos de Memoria
Cesar Torres
 
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
saida04
 
Malware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyMalware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny Czarny
OPSWAT
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
Maurice Barreto Arbayza
 

La actualidad más candente (19)

Hoja de vida de pc k
Hoja de vida de pc kHoja de vida de pc k
Hoja de vida de pc k
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Arquitectura de la Información
Arquitectura de la InformaciónArquitectura de la Información
Arquitectura de la Información
 
Presentación de Software
Presentación de SoftwarePresentación de Software
Presentación de Software
 
El disco duro
El disco duroEl disco duro
El disco duro
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Arquitectura del hardware
Arquitectura del hardwareArquitectura del hardware
Arquitectura del hardware
 
Memorias flash
Memorias flashMemorias flash
Memorias flash
 
Malware & Anti-Malware
Malware & Anti-MalwareMalware & Anti-Malware
Malware & Anti-Malware
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Factores que pueden afectar a la durabilidad de los componentes de un equipo ...
Factores que pueden afectar a la durabilidad de los componentes de un equipo ...Factores que pueden afectar a la durabilidad de los componentes de un equipo ...
Factores que pueden afectar a la durabilidad de los componentes de un equipo ...
 
PARTE I_LA PLACA BASE _CONECTORES INTERNOS_EXTERNOS (5).ppt
PARTE I_LA PLACA BASE _CONECTORES INTERNOS_EXTERNOS (5).pptPARTE I_LA PLACA BASE _CONECTORES INTERNOS_EXTERNOS (5).ppt
PARTE I_LA PLACA BASE _CONECTORES INTERNOS_EXTERNOS (5).ppt
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Tipos de Memoria
Tipos de MemoriaTipos de Memoria
Tipos de Memoria
 
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
 
Malware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyMalware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny Czarny
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 

Destacado

Media Portal Hosting->Cloud Move
Media Portal Hosting->Cloud MoveMedia Portal Hosting->Cloud Move
Media Portal Hosting->Cloud MoveTom Peruzzi
 
Noticias espeleológicas 20120103
Noticias espeleológicas 20120103Noticias espeleológicas 20120103
Noticias espeleológicas 20120103
Juan Antonio Montaño Hirose
 
Wissenspark moorburg2
Wissenspark moorburg2Wissenspark moorburg2
Wissenspark moorburg2nexthamburg
 
LinkedIN.com
LinkedIN.comLinkedIN.com
LinkedIN.comchd2010
 
Clima
ClimaClima
Clima
Angelica
 
Análisis crítico de proyectos
Análisis crítico de proyectosAnálisis crítico de proyectos
Análisis crítico de proyectos
Dairaliz Marcano
 
Presentación1
Presentación1Presentación1
Presentación1AntoFansTA
 
Peccha kucha BLACK SOUTH AFRICANS
Peccha kucha BLACK SOUTH AFRICANSPeccha kucha BLACK SOUTH AFRICANS
Peccha kucha BLACK SOUTH AFRICANS
torzzzza
 
Ausfuehrungsplanung
AusfuehrungsplanungAusfuehrungsplanung
Ausfuehrungsplanung
chriswerlin
 
Qr code
Qr codeQr code
Qr codemarco
 
Trabajo lectoescritura valeria cruz
Trabajo lectoescritura valeria cruzTrabajo lectoescritura valeria cruz
Trabajo lectoescritura valeria cruz
rocio3060
 
MSL Germany Die neuen Facebook Fanpages
MSL Germany Die neuen Facebook FanpagesMSL Germany Die neuen Facebook Fanpages
MSL Germany Die neuen Facebook FanpagesMSL Germany
 
CICLO MENSTRUAL Y EMBARAZO
CICLO MENSTRUAL Y EMBARAZO CICLO MENSTRUAL Y EMBARAZO
CICLO MENSTRUAL Y EMBARAZO
Florcita Puma
 
Recurso de alzada oct27
Recurso de alzada oct27Recurso de alzada oct27
Recurso de alzada oct27Majorick
 
Workshop Grundlagen im Online-Marketing & Journalismus Teil I
Workshop Grundlagen im Online-Marketing & Journalismus Teil IWorkshop Grundlagen im Online-Marketing & Journalismus Teil I
Workshop Grundlagen im Online-Marketing & Journalismus Teil I
David Gerginov
 
Presentación c2c
Presentación c2cPresentación c2c
Presentación c2c
Cel Ibarra Carlos
 
Teaming ppt mai1020_pl-02
Teaming ppt mai1020_pl-02Teaming ppt mai1020_pl-02
Teaming ppt mai1020_pl-02
prisma GmbH
 
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Gledy Anahi Alvarado Galvez
 
Laumer Kompetenz Verbindet
Laumer Kompetenz VerbindetLaumer Kompetenz Verbindet
Laumer Kompetenz Verbindet
uwe duldinger, crossmedia
 

Destacado (20)

Media Portal Hosting->Cloud Move
Media Portal Hosting->Cloud MoveMedia Portal Hosting->Cloud Move
Media Portal Hosting->Cloud Move
 
Noticias espeleológicas 20120103
Noticias espeleológicas 20120103Noticias espeleológicas 20120103
Noticias espeleológicas 20120103
 
Wissenspark moorburg2
Wissenspark moorburg2Wissenspark moorburg2
Wissenspark moorburg2
 
LinkedIN.com
LinkedIN.comLinkedIN.com
LinkedIN.com
 
Clima
ClimaClima
Clima
 
Análisis crítico de proyectos
Análisis crítico de proyectosAnálisis crítico de proyectos
Análisis crítico de proyectos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Peccha kucha BLACK SOUTH AFRICANS
Peccha kucha BLACK SOUTH AFRICANSPeccha kucha BLACK SOUTH AFRICANS
Peccha kucha BLACK SOUTH AFRICANS
 
Ausfuehrungsplanung
AusfuehrungsplanungAusfuehrungsplanung
Ausfuehrungsplanung
 
Qr code
Qr codeQr code
Qr code
 
Trabajo lectoescritura valeria cruz
Trabajo lectoescritura valeria cruzTrabajo lectoescritura valeria cruz
Trabajo lectoescritura valeria cruz
 
MSL Germany Die neuen Facebook Fanpages
MSL Germany Die neuen Facebook FanpagesMSL Germany Die neuen Facebook Fanpages
MSL Germany Die neuen Facebook Fanpages
 
Sp 2010 port2
Sp 2010 port2Sp 2010 port2
Sp 2010 port2
 
CICLO MENSTRUAL Y EMBARAZO
CICLO MENSTRUAL Y EMBARAZO CICLO MENSTRUAL Y EMBARAZO
CICLO MENSTRUAL Y EMBARAZO
 
Recurso de alzada oct27
Recurso de alzada oct27Recurso de alzada oct27
Recurso de alzada oct27
 
Workshop Grundlagen im Online-Marketing & Journalismus Teil I
Workshop Grundlagen im Online-Marketing & Journalismus Teil IWorkshop Grundlagen im Online-Marketing & Journalismus Teil I
Workshop Grundlagen im Online-Marketing & Journalismus Teil I
 
Presentación c2c
Presentación c2cPresentación c2c
Presentación c2c
 
Teaming ppt mai1020_pl-02
Teaming ppt mai1020_pl-02Teaming ppt mai1020_pl-02
Teaming ppt mai1020_pl-02
 
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
Ejercicios 3er. parcial de matemáticas i (hoja 2 5)
 
Laumer Kompetenz Verbindet
Laumer Kompetenz VerbindetLaumer Kompetenz Verbindet
Laumer Kompetenz Verbindet
 

Similar a Spyware

Spyware
SpywareSpyware
Spyware
infobran
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
lamugre
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
SANDRA PATRICIA ROA
 
spyware
spywarespyware
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
leidylosadaquintero
 
Estilos
EstilosEstilos
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
SantiagoRuizRodrguez1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
Javi Martínez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rafamartinezmartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1calbertopato
 
Estilos
EstilosEstilos
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Estilos123
Estilos123Estilos123
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
Lilian Barrios
 

Similar a Spyware (20)

Spyware
SpywareSpyware
Spyware
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
spyware
spywarespyware
spyware
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Estilos
EstilosEstilos
Estilos
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estilos
EstilosEstilos
Estilos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estilos123
Estilos123Estilos123
Estilos123
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 

Más de Colegio Agropecuario de San Carlos

Desarrollo sitios web
Desarrollo sitios webDesarrollo sitios web
Desarrollo sitios web
Colegio Agropecuario de San Carlos
 
Lenguajes de programacion web
Lenguajes de programacion webLenguajes de programacion web
Lenguajes de programacion web
Colegio Agropecuario de San Carlos
 
C sharp intro1
C sharp intro1C sharp intro1
C sharp intro0
C sharp intro0C sharp intro0
Examensinrespuesta
ExamensinrespuestaExamensinrespuesta
Tipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informáticaTipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informática
Colegio Agropecuario de San Carlos
 
Visual basic 2
Visual basic 2Visual basic 2
Presentación1
Presentación1Presentación1
Introducción a net
Introducción a netIntroducción a net
C sharp intro0
C sharp intro0C sharp intro0
C sharp intro1
C sharp intro1C sharp intro1
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
Colegio Agropecuario de San Carlos
 
Servicios de sistemas
Servicios de sistemasServicios de sistemas
Servicios de sistemas
Colegio Agropecuario de San Carlos
 
Planificador del procesador
Planificador del procesadorPlanificador del procesador
Planificador del procesador
Colegio Agropecuario de San Carlos
 
Tipos sitemas operativos
Tipos sitemas operativosTipos sitemas operativos
Tipos sitemas operativos
Colegio Agropecuario de San Carlos
 
Ms
MsMs
Practica ms dos 2
Practica ms dos 2Practica ms dos 2
Drop database bd
Drop database bdDrop database bd
Intrefaz gráfica de usuario
Intrefaz gráfica de usuarioIntrefaz gráfica de usuario
Intrefaz gráfica de usuario
Colegio Agropecuario de San Carlos
 

Más de Colegio Agropecuario de San Carlos (20)

Desarrollo sitios web
Desarrollo sitios webDesarrollo sitios web
Desarrollo sitios web
 
Lenguajes de programacion web
Lenguajes de programacion webLenguajes de programacion web
Lenguajes de programacion web
 
C sharp intro1
C sharp intro1C sharp intro1
C sharp intro1
 
C sharp intro0
C sharp intro0C sharp intro0
C sharp intro0
 
Examensinrespuesta
ExamensinrespuestaExamensinrespuesta
Examensinrespuesta
 
Tipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informáticaTipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informática
 
Visual basic 2
Visual basic 2Visual basic 2
Visual basic 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introducción a net
Introducción a netIntroducción a net
Introducción a net
 
C sharp intro0
C sharp intro0C sharp intro0
C sharp intro0
 
C sharp intro1
C sharp intro1C sharp intro1
C sharp intro1
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
Servicios de sistemas
Servicios de sistemasServicios de sistemas
Servicios de sistemas
 
Planificador del procesador
Planificador del procesadorPlanificador del procesador
Planificador del procesador
 
Tipos sitemas operativos
Tipos sitemas operativosTipos sitemas operativos
Tipos sitemas operativos
 
Ms
MsMs
Ms
 
Practica ms dos 2
Practica ms dos 2Practica ms dos 2
Practica ms dos 2
 
Drop database bd
Drop database bdDrop database bd
Drop database bd
 
Igu
IguIgu
Igu
 
Intrefaz gráfica de usuario
Intrefaz gráfica de usuarioIntrefaz gráfica de usuario
Intrefaz gráfica de usuario
 

Spyware

  • 1. Spyware Brandon Soto Oviedo. Iván Tablada Rojas. Joseth Salas Ramírez. Ariel Zúñiga Rojas.
  • 2. Spyware ¿Qué es? Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
  • 3. La función Lo más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 4. informaciónrecabada Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
  • 5. ¿Cómo llegan a nuestro sistema? Los introducimos nosotros mismos, aunque, por supuesto, sin tener conocimiento de este hecho. Normalmente estos archivos vienen acompañando a programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios, ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de los mejores de su categoría.
  • 6. Síntomas Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el spyware que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. La navegación por la red se hace cada día más lenta, y con más problemas Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Modificación de valores de registro. Denegación de servicios de correo y mensajería instantánea Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
  • 7. Recomendaciones: 1-Algunos consejos para protegerse del spam son: Comparta su principal e-mail solamente con gente que conozca. Cree una cuenta de correo gratuita y úsela para registrarse en chats, promociones, listas de correo, etc. De esa manera si le llega spam, será a esa cuenta gratuita, lo cual no es tan molesto. 2-Utilice los bloqueadores automáticos de spam con que cuentan los programas como Outlook o las cuentas gratuitas como Hotmail o Yahoo. 3-La mejor manera de protegerse es instalar un antivirus que le protege los archivos de su computadora y los archivos que le llegan por correo electrónico. Siempre que vaya a utilizar un diskette ajeno, podrá revisarlo también con esta herramienta. Los antivirus más nuevos se conectan continuamente a Internet para estar actualizados con todos los nuevos virus que van saliendo día a día.
  • 8. Tipos de Spyware Spyware interno, que incluye líneas de código para recolectar datos. Spyware externo, programas independientes de recolección de datos. A continuación encontrará una breve lista de spyware externos: Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, ConducentTimesink, ect.
  • 9. Datos recolectados por los Spyware Las direcciones URL de sitios Web visitados, Términos de búsqueda introducidos en motores de búsqueda, Un análisis de compras en línea, Información de pagos (tarjetas de crédito/débito),o información personal.
  • 10. Antispyware Spybot Search & Destroy. AVG anti-Spyware. Spy Sweeper. Ad-aware.