SlideShare una empresa de Scribd logo
2010TENICO EN SITEMAS GRUPO IIINTRUCTOR        ALFONZO CARO16/02/2010SPYREWARESPYREWAREES UN PROGRAMA ESPIA O MALWARE, QUE SE INSTALA EN UNA COMPUTADORA PARA RECOPILAR LA INFORMACION SOBRE LKO QUE SE REALIZA EN ELLA.UNA DE LAS CARACTERISTICAS ES QUE DEPENDIENDO DEL USUARIO PUEDE SER BENEFICIOSO O MALICIOSO.POR EJEMPLO: HAY USUARIOS QUE LO UTILIZAN PARA EXTRAER INFORMACIÓN DE CLIENTES DE ALGUNAS ENTIDADES PARA TRANSACCIONES COMERCIALES.UN EJEMPLO BENEFICIOSO EN EL QUE EL SPYREWARE SE UTILIZA ES EL DE ALGUNAS ENTIDADES COMO EL FBI QUE LO UTILIZAN PARA OPTENER LA INFORMACION NECESARIA DE UNA PERSONA EN UNA INVESTIGACION.UNA DE LAS CONSECUENCIAS DE UTILIZAR EL SPYREWARE, INCLUYEN PERDIDA CONSIDERABLE DEL RENDIMIENTO DEL SISTEMA Y PROBLEMAS DE ESTABILIDAD GRAVEZ.
Spyreware

Más contenido relacionado

PPT
Equipo 4 Lun 7am
PDF
Nayelipractica2
DOCX
Mapas conceptuales
PDF
Ventanasyvidrios bisagra torino-bb
PDF
Acc tarea # 3 (p)
PDF
Clase 3 - Word
DOCX
Ventana de photo shop
PDF
Manual de practicas tercer parcial
Equipo 4 Lun 7am
Nayelipractica2
Mapas conceptuales
Ventanasyvidrios bisagra torino-bb
Acc tarea # 3 (p)
Clase 3 - Word
Ventana de photo shop
Manual de practicas tercer parcial

Más de sena (20)

PPTX
Tercera Generacion
PPTX
Tercera Generacion
PPTX
Tercera Generacion
PPTX
Tercera Generacion
PPTX
Tercera generacion
PPTX
Tercera generacion
PPTX
Tercera generacion
PPTX
Tercera generacion
PPTX
Tercera generacion
DOC
Trabajo Terminado[1][1]
DOC
Trabajo Terminado[1][1]
PDF
C O M P AÑÍ A+
PDF
CompañíA+ [1]
DOC
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
DOC
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
DOC
Tecnico En Sistemas[1][1][1][1]
DOCX
T A L L E R I N D I V I D U A L R E D E S[1][1]
DOCX
Taller Individual Redes[1][1]
DOCX
Encriptar Datos
DOC
Taleer De Encriptar Y Firewall
Tercera Generacion
Tercera Generacion
Tercera Generacion
Tercera Generacion
Tercera generacion
Tercera generacion
Tercera generacion
Tercera generacion
Tercera generacion
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
C O M P AÑÍ A+
CompañíA+ [1]
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Tecnico En Sistemas[1][1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]
Taller Individual Redes[1][1]
Encriptar Datos
Taleer De Encriptar Y Firewall
Publicidad

Último (20)

PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Metodologías Activas con herramientas IAG
PDF
biología es un libro sobre casi todo el tema de biología
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PPT
Cosacos y hombres del Este en el Heer.ppt
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Metodologías Activas con herramientas IAG
biología es un libro sobre casi todo el tema de biología
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Cosacos y hombres del Este en el Heer.ppt
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Tomo 1 de biologia gratis ultra plusenmas
ciencias-1.pdf libro cuarto basico niños
Punto Critico - Brian Tracy Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Lección 6 Escuela Sab. A través del mar rojo.pdf
Tarea De El Colegio Coding For Kids 1 y 2
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Publicidad

Spyreware

  • 1. 2010TENICO EN SITEMAS GRUPO IIINTRUCTOR ALFONZO CARO16/02/2010SPYREWARESPYREWAREES UN PROGRAMA ESPIA O MALWARE, QUE SE INSTALA EN UNA COMPUTADORA PARA RECOPILAR LA INFORMACION SOBRE LKO QUE SE REALIZA EN ELLA.UNA DE LAS CARACTERISTICAS ES QUE DEPENDIENDO DEL USUARIO PUEDE SER BENEFICIOSO O MALICIOSO.POR EJEMPLO: HAY USUARIOS QUE LO UTILIZAN PARA EXTRAER INFORMACIÓN DE CLIENTES DE ALGUNAS ENTIDADES PARA TRANSACCIONES COMERCIALES.UN EJEMPLO BENEFICIOSO EN EL QUE EL SPYREWARE SE UTILIZA ES EL DE ALGUNAS ENTIDADES COMO EL FBI QUE LO UTILIZAN PARA OPTENER LA INFORMACION NECESARIA DE UNA PERSONA EN UNA INVESTIGACION.UNA DE LAS CONSECUENCIAS DE UTILIZAR EL SPYREWARE, INCLUYEN PERDIDA CONSIDERABLE DEL RENDIMIENTO DEL SISTEMA Y PROBLEMAS DE ESTABILIDAD GRAVEZ.