Spyware
El spyware es un tipo de malware diseñado para espiar y recopilar información sobre un
usuario o una organización sin su conocimiento o consentimiento. Su nombre, que
combina las palabras en inglés "spy" (espiar) y "software", describe perfectamente su
función principal.
A diferencia de los virus o los gusanos que buscan causar daño directo o propagarse
masivamente, el objetivo del spyware es ser sigiloso y permanecer indetectable para
poder recolectar la mayor cantidad de datos posible.
¿Cómo funciona el
spyware?
El spyware se instala en un sistema de varias maneras:
• Junto a otro software: A menudo se incluye en
programas aparentemente legítimos o en copias
piratas de software. El usuario, al aceptar los
términos de instalación sin leerlos, da permiso para
instalar también el spyware.
¿Cómo funciona el
spyware?
• A través de troyanos: Un troyano se hace pasar por
un programa inofensivo para engañar al usuario y
lograr que lo instale. Una vez dentro del sistema, el
troyano puede descargar e instalar el spyware en
segundo plano.
• Vulnerabilidades de software: El spyware puede
aprovechar fallos de seguridad en navegadores web
o sistemas operativos para instalarse sin la
intervención del usuario.
• Una vez instalado, el spyware
comienza a monitorear la actividad
del usuario y recopila información
que luego envía a un atacante,
generalmente a través de internet.
Tipos de Spyware
El spyware no es un solo tipo de
programa, sino una categoría amplia
que incluye varios subtipos, cada uno
con una función específica:
• Keyloggers: Estos son los más
comunes. Registran cada pulsación
de tecla que haces en el teclado. Esto
les permite robar contraseñas,
números de tarjetas de crédito y
cualquier otra información que
escribas.
Tipos de
Spyware
• Adware malicioso: Aunque
no todo el adware es
spyware, algunos
programas de adware
recopilan información sobre
tus hábitos de navegación
para mostrarte anuncios
personalizados y a menudo
intrusivos.
Tipos de
Spyware
• Robo de contraseñas:
Estos programas están
diseñados específicamente
para encontrar y robar
contraseñas guardadas en
tu navegador web o en el
sistema.
Tipos de
Spyware
• Monitoreo del sistema: Este tipo de spyware va
más allá de las pulsaciones del teclado. Puede
tomar capturas de pantalla, grabar audio a
través del micrófono o monitorear las
conversaciones de chat.
¿Cómo
protegerse
del Spyware?
• Sé cauteloso con las descargas: Descarga programas solo de
fuentes confiables y oficiales. Desconfía de las aplicaciones
gratuitas o de las copias piratas de software.
• Usa un buen antivirus y antimalware: Un software de
seguridad confiable puede detectar y bloquear el spyware antes
de que se instale. También puede escanear tu sistema
regularmente para encontrar y eliminar amenazas existentes.
¿Cómo protegerse
del Spyware?
• Configura tu navegador: Configura
las opciones de seguridad y
privacidad de tu navegador para
bloquear cookies de rastreo y scripts
maliciosos.
• Lee los acuerdos de licencia:
Aunque puede ser tedioso, es
importante leer los acuerdos de
licencia al instalar un nuevo software
para asegurarte de que no estás

Más contenido relacionado

PPTX
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
PPTX
Aplicaciones de protección y seguridad.
PPTX
Tics josse
PPTX
cuestionario sobre virus informáticos
PDF
Glosario acabado Tiu
PDF
Malware
PPTX
Presentación HACKING
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Aplicaciones de protección y seguridad.
Tics josse
cuestionario sobre virus informáticos
Glosario acabado Tiu
Malware
Presentación HACKING

Similar a 2.1.4 Spyware en informática y computación (20)

PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
ODP
Los virus informáticos.
PPTX
Malware
PPTX
Virus informatico
DOCX
PPTX
PPT
Virus informaticos
PPTX
PowerPoint Seguridad Informática
PPTX
Presentaciongrupo[1]
PPTX
Presentaciongrupo[1]
PPTX
PowerPoint Seguridad Informática
PPTX
Presentaciongrupo[1]
PPTX
Presentaciongrupo[1]
PPTX
Presentaciongrupo[1]
PPT
Seguridad en las personas y en la máquina irene paula
PPT
Seguridad en las personas y en la máquina irene paula
PPTX
Antivirus, Antispyware, firewall.
PPTX
Nos asechan
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Los virus informáticos.
Malware
Virus informatico
Virus informaticos
PowerPoint Seguridad Informática
Presentaciongrupo[1]
Presentaciongrupo[1]
PowerPoint Seguridad Informática
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
Antivirus, Antispyware, firewall.
Nos asechan
Publicidad

Más de Ram Vazquez (20)

PPTX
2.1. Malware en la informatica y computacion
PPTX
2.1.3 Gusano en computación e informática
PPTX
2.1.2. Troyano en computación e informática
PPTX
2.1.1 Virus informáticos y la ciberseguridad
PPTX
1.5 Metodología de estrategia de seguridad
PPTX
1.4 Modelos de referencia y marcos de control (Norma ISO2702)
PPTX
1.3 Concepto Hacker y Tipos de Hacker en redes
PPTX
1.2. Ciber ataques, Ciberseguridad en redes.pptx
PPTX
1.1 Seguridad de la información y ciberseguridad.pptx
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
1.6. Procesamiento de mapas de bits en graficacion
PDF
1.5 Representación y trazo de líneas y polígonos, Formatos de imagen.pdf
PDF
1.4 Modelos del color RBG, CMY, HSV y HSL.pdf
PDF
1.3 Aspectos matemáticos de la graficación.pdf
PDF
1.1 Historia y evolución de la graficación por computadora.pdf
PDF
1.2 Areas de aplicacion de la graficacion por computadora.pdf
PDF
2.1 Introducción a TypeScript (Conceptos basicos)
PDF
Administracion del tiempo (Productividad)
PPTX
Administracion del tiempo (Productividad)
PDF
1.4 Herramienta Webpack (Desarrollo frontend)
2.1. Malware en la informatica y computacion
2.1.3 Gusano en computación e informática
2.1.2. Troyano en computación e informática
2.1.1 Virus informáticos y la ciberseguridad
1.5 Metodología de estrategia de seguridad
1.4 Modelos de referencia y marcos de control (Norma ISO2702)
1.3 Concepto Hacker y Tipos de Hacker en redes
1.2. Ciber ataques, Ciberseguridad en redes.pptx
1.1 Seguridad de la información y ciberseguridad.pptx
2.0 Introduccion a processing, y como obtenerlo
1.6. Procesamiento de mapas de bits en graficacion
1.5 Representación y trazo de líneas y polígonos, Formatos de imagen.pdf
1.4 Modelos del color RBG, CMY, HSV y HSL.pdf
1.3 Aspectos matemáticos de la graficación.pdf
1.1 Historia y evolución de la graficación por computadora.pdf
1.2 Areas de aplicacion de la graficacion por computadora.pdf
2.1 Introducción a TypeScript (Conceptos basicos)
Administracion del tiempo (Productividad)
Administracion del tiempo (Productividad)
1.4 Herramienta Webpack (Desarrollo frontend)
Publicidad

Último (20)

PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
Didáctica de las literaturas infantiles.
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Manual del Gobierno Escolar -MINEDUC.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Ernst Cassirer - Antropologia Filosofica.pdf
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Didáctica de las literaturas infantiles.
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx

2.1.4 Spyware en informática y computación

  • 2. El spyware es un tipo de malware diseñado para espiar y recopilar información sobre un usuario o una organización sin su conocimiento o consentimiento. Su nombre, que combina las palabras en inglés "spy" (espiar) y "software", describe perfectamente su función principal. A diferencia de los virus o los gusanos que buscan causar daño directo o propagarse masivamente, el objetivo del spyware es ser sigiloso y permanecer indetectable para poder recolectar la mayor cantidad de datos posible.
  • 3. ¿Cómo funciona el spyware? El spyware se instala en un sistema de varias maneras: • Junto a otro software: A menudo se incluye en programas aparentemente legítimos o en copias piratas de software. El usuario, al aceptar los términos de instalación sin leerlos, da permiso para instalar también el spyware.
  • 4. ¿Cómo funciona el spyware? • A través de troyanos: Un troyano se hace pasar por un programa inofensivo para engañar al usuario y lograr que lo instale. Una vez dentro del sistema, el troyano puede descargar e instalar el spyware en segundo plano. • Vulnerabilidades de software: El spyware puede aprovechar fallos de seguridad en navegadores web o sistemas operativos para instalarse sin la intervención del usuario.
  • 5. • Una vez instalado, el spyware comienza a monitorear la actividad del usuario y recopila información que luego envía a un atacante, generalmente a través de internet.
  • 6. Tipos de Spyware El spyware no es un solo tipo de programa, sino una categoría amplia que incluye varios subtipos, cada uno con una función específica: • Keyloggers: Estos son los más comunes. Registran cada pulsación de tecla que haces en el teclado. Esto les permite robar contraseñas, números de tarjetas de crédito y cualquier otra información que escribas.
  • 7. Tipos de Spyware • Adware malicioso: Aunque no todo el adware es spyware, algunos programas de adware recopilan información sobre tus hábitos de navegación para mostrarte anuncios personalizados y a menudo intrusivos.
  • 8. Tipos de Spyware • Robo de contraseñas: Estos programas están diseñados específicamente para encontrar y robar contraseñas guardadas en tu navegador web o en el sistema.
  • 9. Tipos de Spyware • Monitoreo del sistema: Este tipo de spyware va más allá de las pulsaciones del teclado. Puede tomar capturas de pantalla, grabar audio a través del micrófono o monitorear las conversaciones de chat.
  • 10. ¿Cómo protegerse del Spyware? • Sé cauteloso con las descargas: Descarga programas solo de fuentes confiables y oficiales. Desconfía de las aplicaciones gratuitas o de las copias piratas de software. • Usa un buen antivirus y antimalware: Un software de seguridad confiable puede detectar y bloquear el spyware antes de que se instale. También puede escanear tu sistema regularmente para encontrar y eliminar amenazas existentes.
  • 11. ¿Cómo protegerse del Spyware? • Configura tu navegador: Configura las opciones de seguridad y privacidad de tu navegador para bloquear cookies de rastreo y scripts maliciosos. • Lee los acuerdos de licencia: Aunque puede ser tedioso, es importante leer los acuerdos de licencia al instalar un nuevo software para asegurarte de que no estás