SlideShare une entreprise Scribd logo
1  sur  7
 
Un  programa espía , traducción del inglés  spyware , es un programa, dentro de la categoría  malware , que se instala furtivamente en una  computadora  para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del  correo electrónico ; datos sobre la conexión a Internet, como la  dirección IP , el  DNS , el  teléfono  y el  país ; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web;  software  que se encuentra instalado;  descargas  realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un  virus , un  troyano  que se distribuye por  correo electrónico , como el programa  Magic Lantern  desarrollado por el  FBI , o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de  malware . Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
Los  cookies  son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un  sitio Web  puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con  motor de búsqueda  puede asignar un número de identificación
individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una  base de datos  con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Contenu connexe

Tendances (17)

Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
Phishing
PhishingPhishing
Phishing
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Phishing
Phishing Phishing
Phishing
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
True one (1)
True one (1) True one (1)
True one (1)
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
 
Web secure
Web secureWeb secure
Web secure
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180
 

En vedette

Bienvenidos Al Mundo De Los Animales
Bienvenidos Al Mundo De Los AnimalesBienvenidos Al Mundo De Los Animales
Bienvenidos Al Mundo De Los Animales
Chuck Gary
 
Canastillo de flores
Canastillo de floresCanastillo de flores
Canastillo de flores
nadyelis0706
 
Vidayobra de ramon castilla
Vidayobra de ramon castillaVidayobra de ramon castilla
Vidayobra de ramon castilla
capri1994
 
Las drogas maicol martinez 8 5
Las drogas maicol martinez 8 5Las drogas maicol martinez 8 5
Las drogas maicol martinez 8 5
MAIUNIC
 
Exposicion final america ii.
Exposicion final america ii.Exposicion final america ii.
Exposicion final america ii.
walejandroperez
 
Derechos imprescriptibles del lector
Derechos imprescriptibles del lectorDerechos imprescriptibles del lector
Derechos imprescriptibles del lector
Engracia Moreno
 
Primer AñO De Lucha
Primer AñO De LuchaPrimer AñO De Lucha
Primer AñO De Lucha
ComisionVLM
 
BANCO CENTRAL DE VENEZUELA CONVOCATORIA N° 06-2013 SUBASTA ESPECIAL DE DIVI...
BANCO CENTRAL DE VENEZUELA  CONVOCATORIA N° 06-2013  SUBASTA ESPECIAL DE DIVI...BANCO CENTRAL DE VENEZUELA  CONVOCATORIA N° 06-2013  SUBASTA ESPECIAL DE DIVI...
BANCO CENTRAL DE VENEZUELA CONVOCATORIA N° 06-2013 SUBASTA ESPECIAL DE DIVI...
Aura Palermo
 
3 mapas de la tecnologia youtube
3 mapas de la tecnologia youtube3 mapas de la tecnologia youtube
3 mapas de la tecnologia youtube
gonzalezlopezpaola
 

En vedette (20)

Alimentosbasicos
AlimentosbasicosAlimentosbasicos
Alimentosbasicos
 
Bienvenidos Al Mundo De Los Animales
Bienvenidos Al Mundo De Los AnimalesBienvenidos Al Mundo De Los Animales
Bienvenidos Al Mundo De Los Animales
 
Canastillo de flores
Canastillo de floresCanastillo de flores
Canastillo de flores
 
Comic tiger
Comic tigerComic tiger
Comic tiger
 
Vidayobra de ramon castilla
Vidayobra de ramon castillaVidayobra de ramon castilla
Vidayobra de ramon castilla
 
Actividad N° 8 Presentación: La Gerencia
Actividad N° 8 Presentación: La Gerencia Actividad N° 8 Presentación: La Gerencia
Actividad N° 8 Presentación: La Gerencia
 
Las drogas maicol martinez 8 5
Las drogas maicol martinez 8 5Las drogas maicol martinez 8 5
Las drogas maicol martinez 8 5
 
Papa alejandro power
Papa alejandro powerPapa alejandro power
Papa alejandro power
 
El niño del panteon
El niño del panteonEl niño del panteon
El niño del panteon
 
Exposicion final america ii.
Exposicion final america ii.Exposicion final america ii.
Exposicion final america ii.
 
Derechos imprescriptibles del lector
Derechos imprescriptibles del lectorDerechos imprescriptibles del lector
Derechos imprescriptibles del lector
 
Primer AñO De Lucha
Primer AñO De LuchaPrimer AñO De Lucha
Primer AñO De Lucha
 
El congreso
El congresoEl congreso
El congreso
 
Ecoturismo!
Ecoturismo!Ecoturismo!
Ecoturismo!
 
BANCO CENTRAL DE VENEZUELA CONVOCATORIA N° 06-2013 SUBASTA ESPECIAL DE DIVI...
BANCO CENTRAL DE VENEZUELA  CONVOCATORIA N° 06-2013  SUBASTA ESPECIAL DE DIVI...BANCO CENTRAL DE VENEZUELA  CONVOCATORIA N° 06-2013  SUBASTA ESPECIAL DE DIVI...
BANCO CENTRAL DE VENEZUELA CONVOCATORIA N° 06-2013 SUBASTA ESPECIAL DE DIVI...
 
Tebaida Nemesio_Vivir el Vino
Tebaida Nemesio_Vivir el VinoTebaida Nemesio_Vivir el Vino
Tebaida Nemesio_Vivir el Vino
 
4
44
4
 
3 mapas de la tecnologia youtube
3 mapas de la tecnologia youtube3 mapas de la tecnologia youtube
3 mapas de la tecnologia youtube
 
Linea del tiempo 1
Linea del tiempo 1Linea del tiempo 1
Linea del tiempo 1
 
Atrapapremios
AtrapapremiosAtrapapremios
Atrapapremios
 

Similaire à Presentación M A R C E L A

Similaire à Presentación M A R C E L A (20)

Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
spyware
spywarespyware
spyware
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
Estilos 2
Estilos 2Estilos 2
Estilos 2
 
Estilos
EstilosEstilos
Estilos
 
Spyware..
Spyware..Spyware..
Spyware..
 
Estilos123
Estilos123Estilos123
Estilos123
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Estilos
EstilosEstilos
Estilos
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Estilos (1)
Estilos (1)Estilos (1)
Estilos (1)
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Plus de valentinamarcela

Plus de valentinamarcela (13)

PresentacióN Vale 1
PresentacióN Vale 1PresentacióN Vale 1
PresentacióN Vale 1
 
PresentacióN Vale
PresentacióN ValePresentacióN Vale
PresentacióN Vale
 
PresentacióN Marce
PresentacióN MarcePresentacióN Marce
PresentacióN Marce
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
PlatóN AnáLisis El Mito De La Caverna 2
PlatóN  AnáLisis  El Mito De La Caverna 2PlatóN  AnáLisis  El Mito De La Caverna 2
PlatóN AnáLisis El Mito De La Caverna 2
 
PlatóN AnáLisis El Mito De La Caverna
PlatóN  AnáLisis  El Mito De La CavernaPlatóN  AnáLisis  El Mito De La Caverna
PlatóN AnáLisis El Mito De La Caverna
 
Instalacion De Windows Xp[1]
Instalacion De Windows Xp[1]Instalacion De Windows Xp[1]
Instalacion De Windows Xp[1]
 
Instalacion De Windows Xp[1]
Instalacion De Windows Xp[1]Instalacion De Windows Xp[1]
Instalacion De Windows Xp[1]
 
Correcion[2
Correcion[2Correcion[2
Correcion[2
 
Correcion[2
Correcion[2Correcion[2
Correcion[2
 
Correcion[1]
Correcion[1]Correcion[1]
Correcion[1]
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Dernier (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Presentación M A R C E L A

  • 1.  
  • 2. Un programa espía , traducción del inglés spyware , es un programa, dentro de la categoría malware , que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 3. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
  • 4. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico ; datos sobre la conexión a Internet, como la dirección IP , el DNS , el teléfono y el país ; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
  • 5. Los programas espía pueden ser instalados en un ordenador mediante un virus , un troyano que se distribuye por correo electrónico , como el programa Magic Lantern desarrollado por el FBI , o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware . Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
  • 6. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación
  • 7. individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.