SlideShare una empresa de Scribd logo
1 de 6
GBI 
Diana Velásquez 
Docente 
Magali N. Velásquez Ramírez 
ID:435399 
Claudia Lorena Medina Ocampo 
ID:423731 
Corporación Universitaria Minuto De Dios 
Villavicencio/Meta 
2014
EL SPYWARE 
El spyware o programas espías son aplicaciones 
que recopilan información sobre una persona 
u organización sin su consentimiento ni conocimiento. 
Estos programas espías suelen robar datos sobre el usuario 
para beneficiarse económicamente o simplemente 
para utilizarlos con fines publicitarios.
¿ Quien los envía? 
Los programas espía son siempre enviados por ciberdelincuentes, 
que una vez los han desarrollado, los venden en el mercado negro 
para su utilización en fraudes on-line y cibercriminal.
¿ Como llega? 
El spyware se instala en el equipo sin que el usuario se 
dé cuenta. 
Puede instalarse al descargar algún tipo de contenido de 
una 
página Web o de redes P2P, al instalar alguna 
aplicación gratuita 
o sencillamente al navegar por páginas poco 
recomendables.
¿ Como protegernos? 
Para protegernos de este tipo de malware tan 
generalizado y al que todos estamos expuestos, existen 
una serie de consejos que mantendrán nuestro equipo 
mucho más seguro frente a él: 
Evite descargarse contenidos de páginas desconocidas 
o de dudosa reputación.
Gracias ..!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

El adware
El adwareEl adware
El adware
 
Malware
MalwareMalware
Malware
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Seguridad Informatica por: Aristóteles
Seguridad Informatica por: AristótelesSeguridad Informatica por: Aristóteles
Seguridad Informatica por: Aristóteles
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinas
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3b
 
Abner
AbnerAbner
Abner
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Spyware
SpywareSpyware
Spyware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 

Destacado

GIPS_WP_coverpage1
GIPS_WP_coverpage1GIPS_WP_coverpage1
GIPS_WP_coverpage1Videoguy
 
Servicios de Internet
Servicios de InternetServicios de Internet
Servicios de InternetNoedf
 
Sinadura y firma electrónica libre
Sinadura y firma electrónica libreSinadura y firma electrónica libre
Sinadura y firma electrónica libreIrontec
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoosper2000
 
Presentación angie
Presentación angiePresentación angie
Presentación angieCarlos Parra
 
Basic cursors in oracle
Basic cursors in oracleBasic cursors in oracle
Basic cursors in oracleSuhel Firdus
 
Flip Book Most States 11 11 2008
Flip Book Most States 11 11 2008Flip Book Most States 11 11 2008
Flip Book Most States 11 11 2008Yvonne Sanders
 
TcTalks BCN Engagement: Vente privee.com- savoir faire del deseo
TcTalks BCN Engagement: Vente privee.com- savoir faire del deseoTcTalks BCN Engagement: Vente privee.com- savoir faire del deseo
TcTalks BCN Engagement: Vente privee.com- savoir faire del deseoGood Rebels
 
Let Music Live
Let Music LiveLet Music Live
Let Music Livekdemby
 
Comparison of my product and an existing product
Comparison of my product and an existing productComparison of my product and an existing product
Comparison of my product and an existing productreikomatsumoto318
 
Informe e-PYME 2010
Informe e-PYME 2010Informe e-PYME 2010
Informe e-PYME 2010Iclaves SL
 
Akademy es2010 clutter_alfredo_beaumont
Akademy es2010 clutter_alfredo_beaumontAkademy es2010 clutter_alfredo_beaumont
Akademy es2010 clutter_alfredo_beaumontAkademyEs2010
 
Nortel Presentation at GLIF
Nortel Presentation at GLIFNortel Presentation at GLIF
Nortel Presentation at GLIFrgwilson
 
Nec safer cities solution (updated, sep2012) lowres
Nec safer cities solution   (updated, sep2012) lowresNec safer cities solution   (updated, sep2012) lowres
Nec safer cities solution (updated, sep2012) lowresNECIndia
 
Health Tips and information
Health Tips and informationHealth Tips and information
Health Tips and informationguesta23df43
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasguestc30f3d
 

Destacado (20)

GIPS_WP_coverpage1
GIPS_WP_coverpage1GIPS_WP_coverpage1
GIPS_WP_coverpage1
 
Servicios de Internet
Servicios de InternetServicios de Internet
Servicios de Internet
 
Sinadura y firma electrónica libre
Sinadura y firma electrónica libreSinadura y firma electrónica libre
Sinadura y firma electrónica libre
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Presentación angie
Presentación angiePresentación angie
Presentación angie
 
Basic cursors in oracle
Basic cursors in oracleBasic cursors in oracle
Basic cursors in oracle
 
Flip Book Most States 11 11 2008
Flip Book Most States 11 11 2008Flip Book Most States 11 11 2008
Flip Book Most States 11 11 2008
 
Outdarecrm Hosc Jun07
Outdarecrm Hosc Jun07Outdarecrm Hosc Jun07
Outdarecrm Hosc Jun07
 
TcTalks BCN Engagement: Vente privee.com- savoir faire del deseo
TcTalks BCN Engagement: Vente privee.com- savoir faire del deseoTcTalks BCN Engagement: Vente privee.com- savoir faire del deseo
TcTalks BCN Engagement: Vente privee.com- savoir faire del deseo
 
Let Music Live
Let Music LiveLet Music Live
Let Music Live
 
Comparison of my product and an existing product
Comparison of my product and an existing productComparison of my product and an existing product
Comparison of my product and an existing product
 
Informe e-PYME 2010
Informe e-PYME 2010Informe e-PYME 2010
Informe e-PYME 2010
 
Resumen Nodo
Resumen NodoResumen Nodo
Resumen Nodo
 
Akademy es2010 clutter_alfredo_beaumont
Akademy es2010 clutter_alfredo_beaumontAkademy es2010 clutter_alfredo_beaumont
Akademy es2010 clutter_alfredo_beaumont
 
Nortel Presentation at GLIF
Nortel Presentation at GLIFNortel Presentation at GLIF
Nortel Presentation at GLIF
 
Nec safer cities solution (updated, sep2012) lowres
Nec safer cities solution   (updated, sep2012) lowresNec safer cities solution   (updated, sep2012) lowres
Nec safer cities solution (updated, sep2012) lowres
 
Myco Floatation
Myco FloatationMyco Floatation
Myco Floatation
 
Health Tips and information
Health Tips and informationHealth Tips and information
Health Tips and information
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 

Similar a El spyware2

recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfChikooKlk
 
Informática5
Informática5Informática5
Informática5Isabelop
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónIan Casique Marias
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 

Similar a El spyware2 (20)

recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Informática5
Informática5Informática5
Informática5
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Spyware Portales Puig
Spyware Portales PuigSpyware Portales Puig
Spyware Portales Puig
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 
Hemepa
HemepaHemepa
Hemepa
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 

Más de tatiana0429

Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Modding en colombia monica oliveros1
Modding en colombia monica oliveros1Modding en colombia monica oliveros1
Modding en colombia monica oliveros1tatiana0429
 
Gbi aulas virtuales y tics3
Gbi aulas virtuales y tics3Gbi aulas virtuales y tics3
Gbi aulas virtuales y tics3tatiana0429
 

Más de tatiana0429 (9)

Voki 8
Voki 8Voki 8
Voki 8
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Spam2
Spam2Spam2
Spam2
 
Modding en colombia monica oliveros1
Modding en colombia monica oliveros1Modding en colombia monica oliveros1
Modding en colombia monica oliveros1
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Los crakers1
Los crakers1Los crakers1
Los crakers1
 
La netiqueta2
La netiqueta2La netiqueta2
La netiqueta2
 
Gbi aulas virtuales y tics3
Gbi aulas virtuales y tics3Gbi aulas virtuales y tics3
Gbi aulas virtuales y tics3
 
Expo web1
Expo web1Expo web1
Expo web1
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

El spyware2

  • 1. GBI Diana Velásquez Docente Magali N. Velásquez Ramírez ID:435399 Claudia Lorena Medina Ocampo ID:423731 Corporación Universitaria Minuto De Dios Villavicencio/Meta 2014
  • 2. EL SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
  • 3. ¿ Quien los envía? Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y cibercriminal.
  • 4. ¿ Como llega? El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita o sencillamente al navegar por páginas poco recomendables.
  • 5. ¿ Como protegernos? Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él: Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.