SlideShare una empresa de Scribd logo
Un programa espía, traducción del inglés Spyware, es un programa, dentro de
la categoría malware,( también llamado badware, software malicioso o software
malintencionado ) que se instala furtivamente en una computadora para
recopilar información sobre las actividades realizadas en ella. La función más
común que tienen estos programas es la de recopilar información sobre el
usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en organismos oficiales para
recopilar información contra sospechosos de delitos, como en el caso de la
piratería de software. Además pueden servir para enviar a los usuarios a sitios
de internet que tienen la imagen corporativa de otros, con el objetivo de obtener
información importante. Dado que el spyware usa normalmente la conexión de
una computadora a Internet para transmitir información, consume ancho de
banda, con lo cual, puede verse afectada la velocidad de transferencia de datos
entre dicha computadora y otra(s) conectada(s) a Internet.

Entre la información usualmente recabada por este software se encuentran: los
mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a
Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web
visitadas, tiempo durante el cual el usuario se mantiene en dichas web y
número de veces que el usuario visita cada web; software que se encuentra
instalado; descargas realizadas; y cualquier tipo de información intercambiada,
como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta
de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador mediante un
virus, un troyano que se distribuye por correo electrónico, como el programa
Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la
instalación de un programa aparentemente inocuo. Algunos programas
descargados de sitios no confiables pueden tener instaladores con spyware y
otro tipo de malware.

Los programas de recolección de datos instalados con el conocimiento del
usuario no son realmente programas espías si el usuario comprende
plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de
internet en su propio ordenador, y se suelen emplear para asignar a los
visitantes de un sitio de Internet un número de identificación individual para su
reconocimiento subsiguiente. La existencia de los cookies y su uso
generalmente no están ocultos al usuario, quien puede desactivar el acceso a
la información de los cookies; sin embargo, dado que un sitio Web puede
emplear un identificador cookie para construir un perfil de un usuario y que
dicho usuario no conoce la información que se añade a este perfil, se puede
considerar al software que transmite información de las cookies, sin que el
usuario consienta la respectiva transferencia, una forma de spyware. Por
ejemplo, una página con motor de búsqueda puede asignar un número de
identificación individual al usuario la primera vez que visita la página, y puede
almacenar todos sus términos de búsqueda en una base de datos con su
número de identificación como clave en todas sus próximas visitas (hasta que
el cookie expira o se borra). Estos datos pueden ser empleados para
seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden
ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

Más contenido relacionado

DOC
Yese
PPT
Presentación M A R C E L A
DOCX
Spyware
PPTX
Virus informáticos
PPTX
Taller de bonilla
PPTX
Spyware..
PPT
Seguridad En Internet
PPTX
Navegación en Internet
Yese
Presentación M A R C E L A
Spyware
Virus informáticos
Taller de bonilla
Spyware..
Seguridad En Internet
Navegación en Internet

La actualidad más candente (18)

PDF
Virus, malware y antivirus
DOCX
ADA 7.María Fernanda Escalante Fuentes.#18.
DOCX
ADA 7.X
DOCX
Ada7info3.docx
PDF
Lista de amenazas
PPTX
Seguridad activa
PPTX
seguridad informatica santiago salazar
PPTX
3. seguridad en la red
PPTX
Métodos de cifrado
PPTX
Presentación 3 patricia vidaurre
PPT
Cristian y Antonio
DOCX
Amenazas a la máquina
PPTX
Protección de los sistemas de información
PPT
Protección de los_sistemas_de_información
PPT
Tema 13
Virus, malware y antivirus
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.X
Ada7info3.docx
Lista de amenazas
Seguridad activa
seguridad informatica santiago salazar
3. seguridad en la red
Métodos de cifrado
Presentación 3 patricia vidaurre
Cristian y Antonio
Amenazas a la máquina
Protección de los sistemas de información
Protección de los_sistemas_de_información
Tema 13
Publicidad

Destacado (19)

PPTX
PIRATEC
PDF
Prueba de acceso Grado Superior 2015.
DOCX
Monitor
PDF
Cuenta publica cei 2014
PPT
¿Sintesis que es un wiki?
PPTX
Agenda digital 2.0
PPTX
Portafolio
PDF
Nuevas formas de aproximarse a la medición de calidad en servicios móviles
DOCX
Esquema y conclusión el concepto de número
PDF
Grup Soler · Mantenimiento Estaciones ADIF · Aragón
DOCX
Grup Soler · Gestión de Energía Térmica escuela Vedruna Manresa
DOCX
Grup Soler · Gestión energética en Balneario Cervantes
DOCX
Cuestionario # 3
PDF
2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).
DOCX
Grup Soler · District Heating Avinyó · Biomasa
PDF
Investigación Proyecto de Grado
PDF
A Experiência da Gestão Documental em Espanha. La experiencia de la gestión d...
PDF
Documentos electrónicos, Esquema de metadatos y modelo de Política de gestión...
PIRATEC
Prueba de acceso Grado Superior 2015.
Monitor
Cuenta publica cei 2014
¿Sintesis que es un wiki?
Agenda digital 2.0
Portafolio
Nuevas formas de aproximarse a la medición de calidad en servicios móviles
Esquema y conclusión el concepto de número
Grup Soler · Mantenimiento Estaciones ADIF · Aragón
Grup Soler · Gestión de Energía Térmica escuela Vedruna Manresa
Grup Soler · Gestión energética en Balneario Cervantes
Cuestionario # 3
2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).
Grup Soler · District Heating Avinyó · Biomasa
Investigación Proyecto de Grado
A Experiência da Gestão Documental em Espanha. La experiencia de la gestión d...
Documentos electrónicos, Esquema de metadatos y modelo de Política de gestión...
Publicidad

Similar a Spyware Jsk (20)

DOCX
DOCX
Spyware Leidy
DOCX
Programa EspíA
DOCX
Spyware
DOCX
Spyware (1)
PPTX
Spyware
DOCX
Yudy
DOCX
spywere
DOCX
spyware
ODP
Seguridad y privacidad
DOCX
SPAYWARE
DOCX
PPTX
Exposicion spyware
PPTX
Exposicion spyware
PPTX
Exposicion spyware
PPTX
Exposicion spyware
PPTX
Exposicion spyware
PPTX
Exposicion spyware
Spyware Leidy
Programa EspíA
Spyware
Spyware (1)
Spyware
Yudy
spywere
spyware
Seguridad y privacidad
SPAYWARE
Exposicion spyware
Exposicion spyware
Exposicion spyware
Exposicion spyware
Exposicion spyware
Exposicion spyware

Más de astrologia (20)

PPTX
Global send 2
PPTX
Presentacion
PPTX
Presentacion
PPTX
Presentacion
PPTX
Exposicion
PPTX
Exposicion
PPTX
Exposicion
PPTX
Exposicion
PPTX
Exposicion
PPTX
Exposicion
DOCX
Cableado Estructurado
DOCX
Cableado Estructurado
DOC
Jessik
DOC
Jessik
PPTX
Presentacion Protocolos
DOC
Cortafuegos
DOCX
PolíTic As De Seguridad Jprl
DOC
Cortafuegos
DOC
Cortafuegos
DOC
Cortafuegos Jprl
Global send 2
Presentacion
Presentacion
Presentacion
Exposicion
Exposicion
Exposicion
Exposicion
Exposicion
Exposicion
Cableado Estructurado
Cableado Estructurado
Jessik
Jessik
Presentacion Protocolos
Cortafuegos
PolíTic As De Seguridad Jprl
Cortafuegos
Cortafuegos
Cortafuegos Jprl

Último (20)

PPTX
El uso de las TIC en la vida cotidiana..
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Diapositiva proyecto de vida, materia catedra
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
Guía 5. Test de orientación Vocacional 2.docx
El uso de las TIC en la vida cotidiana..
TRABAJO DE TECNOLOGIA.pdf...........................
Protocolos de seguridad y mecanismos encriptación
Sesion 1 de microsoft power point - Clase 1
Diapositiva proyecto de vida, materia catedra
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Estrategia de Apoyo de Daylin Castaño (5).pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Documental Beyond the Code (Dossier Presentación - 2.0)
informe_fichas1y2_corregido.docx (2) (1).pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Propuesta BKP servidores con Acronis1.pptx
Historia Inteligencia Artificial Ana Romero.pptx
modulo seguimiento 1 para iniciantes del
Distribucion de frecuencia exel (1).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Guía 5. Test de orientación Vocacional 2.docx

Spyware Jsk

  • 1. Un programa espía, traducción del inglés Spyware, es un programa, dentro de la categoría malware,( también llamado badware, software malicioso o software malintencionado ) que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso
  • 2. generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy