SlideShare une entreprise Scribd logo
1  sur  1
2000
Mspy
MSpy es una aplicación de espionaje de mensajes de texto diseñada para
padres preocupados que desean mantener a sus hijos a salvo de los
peligros del mundo en línea. Con esta aplicación, puede monitorear los
mensajes entrantes y salientes de alguien de forma remota. Junto con los
mensajes de texto, también puede ver la información del remitente y las
marcas de fecha y hora con los mensajes.
Características
Eche un vistazo a las otras características de MSpy:
Monitorear registros de llamadas
Consultar textos
Ubicación de seguimiento
Ver fotos y videos
Supervisar el uso de Internet
Ver chats en Instagram, Snapchat, WhatsApp y Facebook Messenger
2005
FlexiSPY
Este software de monitoreo computacional, como se describe, tiene
acceso a múltiples datos y entre sus funciones están:
A)Monitorear la mensajería instantánea: Espía en los chats de
mensajería instantánea como Facebook o WhatsApp y toma registro de
todas las palabras.
B)Espiar la actividad en Internet: Registra el historial, los
marcadores, el historial de navegación incluyendo URLs, fecha y hora
de visita y lleva un registro de todas las actividades de red del equipo,
incluyendo inicios de sesión.
C)Registrador de teclas: El famoso registrador de pulsación del
teclado, que deja rastro de todas las palabras que se hayan tecleado, ya
sea en conversaciones, en términos de búsqueda o en documentos
privados.
D)Rastrea emails enviados y recibidos: Es capaz de leer todos los
correos electrónicos de entrada y de salida.
2002
Reconocimiento facial
es un sistema de identificación biométrico que nació en el año 2002, tras
los atentados de las Torres Gemelas, este es un software, cuya
aplicación se llama Clearview, que permite identificar a cualquier
persona a través de un sistema de reconocimiento facial y que emplea
una base de datos alimentada de redes sociales
como Facebook, Twitter o Instagram. Con la aparición del iPhone X,
en el año 2017, ésta tecnología se popularizó y abrió las puertas a la
aplicación de ésta en otros ámbitos.
2009
Spyera
Este software que se define como el más potente para Windows e
indetectable permite monitorear la actividad de un PC ajeno, grabar
capturas de pantalla e incluso captar las conversaciones que se tengan
a través de chats como pueden ser WhatsApp Web o Facebook. Entre la
lista de sus características se encuentran las siguientes:
Keylogger: La clave de todos estos espías, que se trata de ver todo lo
que se está escribiendo en el ordenador espiado. Cada pulsación de
teclado queda registrada para ser consultada y eso incluye los chats de
mensajería instantánea o los correos electrónicos.
2008
Spyrix Keylogger
Este software tiene distintas variantes para diferentes usos y asegura
que se actualiza diariamente para ser invisible para el software
antivirus y que puede actuar de modo oculto, sin ser percibido por la
persona a la que se está espiando. Las funciones principales de su
versión Spyrix Personal Monitor son:
A)Registrar los sitios web visitados: Grabaciones de sitios que han
sido visitados por el usuario. Registra toda la información introducida
por el usuario en sitios tales como correos electrónicos, contraseñas
diferentes formas, los chats y capturas de pantalla de sitios web.
B)Actividad del teclado: Registra y controla la pulsación de teclas
realizada por el ordenador espiado.
C)Control de la mensajería instantánea: Skype, Facebook, Twitter y
demás aplicaciones quedarán registradas y los mensajes enviados se
podrán consultar, así como las contraseñas introducidas en estas webs
sociales.
D)Visualización en directo: Permite ver la pantalla del ordenador
espiado en directo y la supervisión remota segura.
Con licencia PRO: Tomas instantáneas de la cámara web del usuario,
micrófono de vigilancia de voz y vigilancia de la webcam.
2010
Revealer Keylogger
Se trata del software de monitoreo más popular y tiene dos versiones, una gratuita y
otra de pago en la que se añaden funcionalidades tales como la captura de pantalla o
la monitorización remota. Su versión gratuita permite que nadie pueda abrir el
programa al protegerlo tras una contraseña y se describe como la mejor opción para
conocer lo que sucede en tu ordenador. Entre sus funciones están:
A) Monitorización de conversaciones: Es capaz de registrar todas las pulsaciones del
teclado, por lo que el usuario estará al tanto de todas las conversaciones que se lleven a
cabo en mensajería instantánea o en redes sociales, incluyendo las contraseñas de las
cuentas de las mismas.
B)Capturas de pantalla: Es un servicio por el que hay que pagar y que no está
incluido en la versión gratuita. Crea constantemente capturas de pantalla que luego
pueden ser consultadas para saber en qué momento se ha accedido a Internet y qué
páginas han sido consultadas.
C)Monitorización remota: También incluida en la versión de pago, permite consultar
lo que sucede en un ordenador sin tener que acceder al ordenador, ya que envía los
archivos registrados para su consulta de forma remota, con la frecuencia temporal que
el usuario prefiera.
D)Grabar capturas de pantalla: Permite la captación de la pantalla espiada para robar
tomas y saber en cada momento qué está haciendo la persona que está a los mandos del
ordenador espiado, dónde navega o con quién habla.
F)Espiar correos electrónicos: Controla y realiza un seguimiento de todos los correos
electrónicos, tanto de la bandeja de entrada como de los enviados, así como datos
adicionales como la hora a la que se ha recibido o enviado el correo y los datos del
remitente.

Contenu connexe

Tendances

Tendances (16)

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Informaticakaren
InformaticakarenInformaticakaren
Informaticakaren
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Leonardo
LeonardoLeonardo
Leonardo
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones Electrónicas
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones Electrónicas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 

Similaire à Linea de tiempo de espionaje

Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...cristianymartinez
 
Herramientas tc3 grupo157
Herramientas tc3 grupo157Herramientas tc3 grupo157
Herramientas tc3 grupo157Javier Gudiño
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Apps para tu móvil que deberías conocer...
Apps para tu móvil que deberías conocer...Apps para tu móvil que deberías conocer...
Apps para tu móvil que deberías conocer...Richard Alonzo
 
Aplicaciones Moviles
Aplicaciones MovilesAplicaciones Moviles
Aplicaciones MovilesFuibebesuerox
 
John zambrano aaedasd
John zambrano aaedasdJohn zambrano aaedasd
John zambrano aaedasdjhonose
 
Catalogodeaplicacionesdecomunicacin 140130213502-phpapp02
Catalogodeaplicacionesdecomunicacin 140130213502-phpapp02Catalogodeaplicacionesdecomunicacin 140130213502-phpapp02
Catalogodeaplicacionesdecomunicacin 140130213502-phpapp02Julliet Lagunas
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)campus party
 
Herramientas utiles para brindar soporte a distancia
Herramientas utiles para brindar soporte a distanciaHerramientas utiles para brindar soporte a distancia
Herramientas utiles para brindar soporte a distanciaferrer1519
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Toki Y Moreno
Toki Y MorenoToki Y Moreno
Toki Y Morenotokii
 
Dales tomates con la herramienta WACRYPT - tomatinaCON
Dales tomates con la herramienta WACRYPT - tomatinaCONDales tomates con la herramienta WACRYPT - tomatinaCON
Dales tomates con la herramienta WACRYPT - tomatinaCONMatías Moreno Cárdenas
 

Similaire à Linea de tiempo de espionaje (20)

Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
 
Herramientas tc3 grupo157
Herramientas tc3 grupo157Herramientas tc3 grupo157
Herramientas tc3 grupo157
 
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdfAplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Apps para tu móvil que deberías conocer...
Apps para tu móvil que deberías conocer...Apps para tu móvil que deberías conocer...
Apps para tu móvil que deberías conocer...
 
Mensajería instantánea
Mensajería instantánea Mensajería instantánea
Mensajería instantánea
 
WhatsApp
WhatsAppWhatsApp
WhatsApp
 
Aplicaciones Moviles
Aplicaciones MovilesAplicaciones Moviles
Aplicaciones Moviles
 
Aplicacion Movil
Aplicacion Movil
Aplicacion Movil
Aplicacion Movil
 
John zambrano aaedasd
John zambrano aaedasdJohn zambrano aaedasd
John zambrano aaedasd
 
Catalogo de aplicaciones de comunicación
Catalogo de aplicaciones de comunicaciónCatalogo de aplicaciones de comunicación
Catalogo de aplicaciones de comunicación
 
Catalogodeaplicacionesdecomunicacin 140130213502-phpapp02
Catalogodeaplicacionesdecomunicacin 140130213502-phpapp02Catalogodeaplicacionesdecomunicacin 140130213502-phpapp02
Catalogodeaplicacionesdecomunicacin 140130213502-phpapp02
 
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
Herramientas utiles para brindar soporte a distancia
Herramientas utiles para brindar soporte a distanciaHerramientas utiles para brindar soporte a distancia
Herramientas utiles para brindar soporte a distancia
 
redes sociales
redes socialesredes sociales
redes sociales
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Toki Y Moreno
Toki Y MorenoToki Y Moreno
Toki Y Moreno
 
Tic12
Tic12Tic12
Tic12
 
Dales tomates con la herramienta WACRYPT - tomatinaCON
Dales tomates con la herramienta WACRYPT - tomatinaCONDales tomates con la herramienta WACRYPT - tomatinaCON
Dales tomates con la herramienta WACRYPT - tomatinaCON
 

Dernier

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Dernier (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Linea de tiempo de espionaje

  • 1. 2000 Mspy MSpy es una aplicación de espionaje de mensajes de texto diseñada para padres preocupados que desean mantener a sus hijos a salvo de los peligros del mundo en línea. Con esta aplicación, puede monitorear los mensajes entrantes y salientes de alguien de forma remota. Junto con los mensajes de texto, también puede ver la información del remitente y las marcas de fecha y hora con los mensajes. Características Eche un vistazo a las otras características de MSpy: Monitorear registros de llamadas Consultar textos Ubicación de seguimiento Ver fotos y videos Supervisar el uso de Internet Ver chats en Instagram, Snapchat, WhatsApp y Facebook Messenger 2005 FlexiSPY Este software de monitoreo computacional, como se describe, tiene acceso a múltiples datos y entre sus funciones están: A)Monitorear la mensajería instantánea: Espía en los chats de mensajería instantánea como Facebook o WhatsApp y toma registro de todas las palabras. B)Espiar la actividad en Internet: Registra el historial, los marcadores, el historial de navegación incluyendo URLs, fecha y hora de visita y lleva un registro de todas las actividades de red del equipo, incluyendo inicios de sesión. C)Registrador de teclas: El famoso registrador de pulsación del teclado, que deja rastro de todas las palabras que se hayan tecleado, ya sea en conversaciones, en términos de búsqueda o en documentos privados. D)Rastrea emails enviados y recibidos: Es capaz de leer todos los correos electrónicos de entrada y de salida. 2002 Reconocimiento facial es un sistema de identificación biométrico que nació en el año 2002, tras los atentados de las Torres Gemelas, este es un software, cuya aplicación se llama Clearview, que permite identificar a cualquier persona a través de un sistema de reconocimiento facial y que emplea una base de datos alimentada de redes sociales como Facebook, Twitter o Instagram. Con la aparición del iPhone X, en el año 2017, ésta tecnología se popularizó y abrió las puertas a la aplicación de ésta en otros ámbitos. 2009 Spyera Este software que se define como el más potente para Windows e indetectable permite monitorear la actividad de un PC ajeno, grabar capturas de pantalla e incluso captar las conversaciones que se tengan a través de chats como pueden ser WhatsApp Web o Facebook. Entre la lista de sus características se encuentran las siguientes: Keylogger: La clave de todos estos espías, que se trata de ver todo lo que se está escribiendo en el ordenador espiado. Cada pulsación de teclado queda registrada para ser consultada y eso incluye los chats de mensajería instantánea o los correos electrónicos. 2008 Spyrix Keylogger Este software tiene distintas variantes para diferentes usos y asegura que se actualiza diariamente para ser invisible para el software antivirus y que puede actuar de modo oculto, sin ser percibido por la persona a la que se está espiando. Las funciones principales de su versión Spyrix Personal Monitor son: A)Registrar los sitios web visitados: Grabaciones de sitios que han sido visitados por el usuario. Registra toda la información introducida por el usuario en sitios tales como correos electrónicos, contraseñas diferentes formas, los chats y capturas de pantalla de sitios web. B)Actividad del teclado: Registra y controla la pulsación de teclas realizada por el ordenador espiado. C)Control de la mensajería instantánea: Skype, Facebook, Twitter y demás aplicaciones quedarán registradas y los mensajes enviados se podrán consultar, así como las contraseñas introducidas en estas webs sociales. D)Visualización en directo: Permite ver la pantalla del ordenador espiado en directo y la supervisión remota segura. Con licencia PRO: Tomas instantáneas de la cámara web del usuario, micrófono de vigilancia de voz y vigilancia de la webcam. 2010 Revealer Keylogger Se trata del software de monitoreo más popular y tiene dos versiones, una gratuita y otra de pago en la que se añaden funcionalidades tales como la captura de pantalla o la monitorización remota. Su versión gratuita permite que nadie pueda abrir el programa al protegerlo tras una contraseña y se describe como la mejor opción para conocer lo que sucede en tu ordenador. Entre sus funciones están: A) Monitorización de conversaciones: Es capaz de registrar todas las pulsaciones del teclado, por lo que el usuario estará al tanto de todas las conversaciones que se lleven a cabo en mensajería instantánea o en redes sociales, incluyendo las contraseñas de las cuentas de las mismas. B)Capturas de pantalla: Es un servicio por el que hay que pagar y que no está incluido en la versión gratuita. Crea constantemente capturas de pantalla que luego pueden ser consultadas para saber en qué momento se ha accedido a Internet y qué páginas han sido consultadas. C)Monitorización remota: También incluida en la versión de pago, permite consultar lo que sucede en un ordenador sin tener que acceder al ordenador, ya que envía los archivos registrados para su consulta de forma remota, con la frecuencia temporal que el usuario prefiera. D)Grabar capturas de pantalla: Permite la captación de la pantalla espiada para robar tomas y saber en cada momento qué está haciendo la persona que está a los mandos del ordenador espiado, dónde navega o con quién habla. F)Espiar correos electrónicos: Controla y realiza un seguimiento de todos los correos electrónicos, tanto de la bandeja de entrada como de los enviados, así como datos adicionales como la hora a la que se ha recibido o enviado el correo y los datos del remitente.