SlideShare a Scribd company logo
1 of 8
Por www.areatecnologia.com
¿Qué es un Malware?
El malware es un término abreviado que significa "software
malicioso" Este es un software (programa) que está diseñado
específicamente para obtener acceso o dañar un ordenador sin el
conocimiento del propietario.
Los primeros programas malware fueron creados como
experimentos y travesuras, pero con el tiempo, ha dado lugar a
actos de vandalismo y destrucción de máquinas. Hoy en día, gran
parte del malware es creado con fines de lucro a través de
publicidad forzada (adware), el robo de información sensible
(software espía), la difusión de correo electrónico de spam o
pornografía infantil (ordenadores zombi), o para obtener dinero
(ransomware).
Virus informático
Los virus son programas con unas características muy peculiares que se introducen en los
ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes,
etc. Tienen dos características diferenciales:
- Se reproducen infectando otros ficheros o programas.
- Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario, ralentizando o
apagando el sistema
El término virus informático se debe a su enorme parecido con los virus biológicos.
Los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en
ellos su "código". Cuando el programa infectado se ejecuta, el código entra en
funcionamiento y el virus sigue extendiéndose.
Son Micro-programas cuya finalidad es propagarse a otros equipos y ejecutar las acciones
para las que fueron diseñados.
Es la amenaza más conocida por su volumen de riesgo.
TIPOS DE MALWARE
Keylogger
Tipo de software que se encarga de obtener y memorizar las
pulsaciones que se realizan en un teclado. Puede utilizarse para
espiar de forma remota, con el objetivo de obtener contraseñas del
usuario.
Gusano Informático
Tipo de virus cuya finalidad es multiplicarse e infectar a los equipos
y se diferencian de los virus en que no necesitan infectar otros
ficheros para reproducirse.
Se limitan a realizar copias de si mismos, y se reproducen a tal
velocidad que pueden colapsar por saturación las redes en las que se
infiltran, y desbordan la memoria del ordenador.
Se extienden principalmente por correo electrónico.
Troyano
Un troyano o caballo de Troya es un programa que se diferencian
de los virus en que no se reproduce infectando otros ficheros.
Tampoco se propaga haciendo copias de sí mismo como hacen los
gusanos.
Pequeña aplicación escondida en otros programas de utilidades,
fondos de pantalla, imágenes, etc., y al abrir y ejecutar el archivo
instalará en nuestro ordenador un segundo programa, el troyano. Su
finalidad es disponer de una puerta de entrada al equipo para
destruir la información almacenada en los discos y recabar
información otro usuario o aplicación recopile información de
nuestro ordenador o incluso tome el control absoluto de una forma
remota.
Los sistemas de transmisión son: acompañamiento con software,
la web, correo electrónico, los chats, y servidores ftp.
Hijackes o Secuestradores
Programas que secuestran a otros programas para usar sus
derechos modificar su comportamiento. El caso más habitual es el
ataque a un navegador, modificando la página de inicio y
redireccionando las páginas sin el consentimiento del usuario.
Espia o Spyware
Programa que se instala en el ordenador sin conocimiento del
usuario y cuya finalidad es recopilar información sobre el usuario
para enviarla a servidores de Internet que son gestionados por
compañías de publicidad. La información que recopila un espía suele
ser utilizada para enviarnos spam o correo basura.
Los ordenadores infectados con spyware van muy ralentizada la
conexión a Internet.
No pueden considerar programas Spyware con código malicioso los
troyanos, el adware y los hijackers básicamente.
Adware o Software de publicidad
Programas que muestran anuncios. Se denomina adware al
software que muestra publicidad, empleando cualquier tipo de
medio: ventanas emergentes, banners, cambios en la página de
inicio o de búsqueda del navegador, etc. La publicidad está asociada
a productos y/o servicios ofrecidos por los propios creadores o por
terceros.
El adware puede ser instalado con el consentimiento del usuario y
su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre
con el conocimiento o falta del mismo acerca de sus funciones.
El problema está cuando actúan como Spyware, incluyendo
código para recoger información personal del usuario.
Si quieres ver más tipos de malware y Programas AntiMalware para
Proteger a tu ordenador visita el siguiente enlace>>>>
http://www.areatecnologia.com/informatica/tipos-de-malware.html

More Related Content

What's hot

introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
Spandan Patnaik
 
Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan Horses
Mario Reascos
 

What's hot (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mobile security
Mobile securityMobile security
Mobile security
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Malware
MalwareMalware
Malware
 
Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan Horses
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
 
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software security
 
Malware and security
Malware and securityMalware and security
Malware and security
 
Malicious software
Malicious softwareMalicious software
Malicious software
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 

Viewers also liked

Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
Jesusmatesanz
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programas
tapiamaria_2012
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
LuisAbnerSoto
 

Viewers also liked (20)

Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programas
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7
 
El Aerogel Supermaterial
El Aerogel SupermaterialEl Aerogel Supermaterial
El Aerogel Supermaterial
 
Proceso Tecnologico
Proceso TecnologicoProceso Tecnologico
Proceso Tecnologico
 
Reles
RelesReles
Reles
 
Que es la Domotica
Que es la DomoticaQue es la Domotica
Que es la Domotica
 
Nanobots
NanobotsNanobots
Nanobots
 
Resistencia Electrica
Resistencia ElectricaResistencia Electrica
Resistencia Electrica
 
Turbinas hidraulicas
Turbinas hidraulicasTurbinas hidraulicas
Turbinas hidraulicas
 
Obsolescencia Programada
Obsolescencia ProgramadaObsolescencia Programada
Obsolescencia Programada
 
Tipos de Dibujo Técnico
Tipos de Dibujo TécnicoTipos de Dibujo Técnico
Tipos de Dibujo Técnico
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Similar to Tipos de Malware (20)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

More from www.areatecnologia.com

More from www.areatecnologia.com (20)

Ensayo de traccion
Ensayo de traccionEnsayo de traccion
Ensayo de traccion
 
Electricidad Estática
Electricidad EstáticaElectricidad Estática
Electricidad Estática
 
Calculo de Vigas
Calculo de VigasCalculo de Vigas
Calculo de Vigas
 
Lubricacion
LubricacionLubricacion
Lubricacion
 
Escalas en Dibujo Técnico
Escalas en Dibujo TécnicoEscalas en Dibujo Técnico
Escalas en Dibujo Técnico
 
Tuercas y Tornillos
Tuercas y TornillosTuercas y Tornillos
Tuercas y Tornillos
 
Partes de Una Pagina Web
Partes de Una Pagina WebPartes de Una Pagina Web
Partes de Una Pagina Web
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Turbina a Vapor
Turbina a VaporTurbina a Vapor
Turbina a Vapor
 
Conductores
ConductoresConductores
Conductores
 
Pararrayos
PararrayosPararrayos
Pararrayos
 
Certificado de Eficiencia Energética
Certificado de Eficiencia EnergéticaCertificado de Eficiencia Energética
Certificado de Eficiencia Energética
 
Riesgos Eléctricos
Riesgos EléctricosRiesgos Eléctricos
Riesgos Eléctricos
 
Energia Potencial Electrica
Energia Potencial ElectricaEnergia Potencial Electrica
Energia Potencial Electrica
 
Servidor y Tipos de Servidores
Servidor y Tipos de ServidoresServidor y Tipos de Servidores
Servidor y Tipos de Servidores
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
El Torno
El TornoEl Torno
El Torno
 
DNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración FacilDNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración Facil
 
Fluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y TiposFluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y Tipos
 
Acero Inoxidable
Acero InoxidableAcero Inoxidable
Acero Inoxidable
 

Recently uploaded

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Recently uploaded (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Tipos de Malware

  • 2. ¿Qué es un Malware? El malware es un término abreviado que significa "software malicioso" Este es un software (programa) que está diseñado específicamente para obtener acceso o dañar un ordenador sin el conocimiento del propietario. Los primeros programas malware fueron creados como experimentos y travesuras, pero con el tiempo, ha dado lugar a actos de vandalismo y destrucción de máquinas. Hoy en día, gran parte del malware es creado con fines de lucro a través de publicidad forzada (adware), el robo de información sensible (software espía), la difusión de correo electrónico de spam o pornografía infantil (ordenadores zombi), o para obtener dinero (ransomware).
  • 3. Virus informático Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales: - Se reproducen infectando otros ficheros o programas. - Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario, ralentizando o apagando el sistema El término virus informático se debe a su enorme parecido con los virus biológicos. Los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. Son Micro-programas cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Es la amenaza más conocida por su volumen de riesgo. TIPOS DE MALWARE
  • 4. Keylogger Tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario. Gusano Informático Tipo de virus cuya finalidad es multiplicarse e infectar a los equipos y se diferencian de los virus en que no necesitan infectar otros ficheros para reproducirse. Se limitan a realizar copias de si mismos, y se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran, y desbordan la memoria del ordenador. Se extienden principalmente por correo electrónico.
  • 5. Troyano Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., y al abrir y ejecutar el archivo instalará en nuestro ordenador un segundo programa, el troyano. Su finalidad es disponer de una puerta de entrada al equipo para destruir la información almacenada en los discos y recabar información otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de una forma remota. Los sistemas de transmisión son: acompañamiento con software, la web, correo electrónico, los chats, y servidores ftp.
  • 6. Hijackes o Secuestradores Programas que secuestran a otros programas para usar sus derechos modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas sin el consentimiento del usuario. Espia o Spyware Programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correo basura. Los ordenadores infectados con spyware van muy ralentizada la conexión a Internet.
  • 7. No pueden considerar programas Spyware con código malicioso los troyanos, el adware y los hijackers básicamente. Adware o Software de publicidad Programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. El problema está cuando actúan como Spyware, incluyendo código para recoger información personal del usuario.
  • 8. Si quieres ver más tipos de malware y Programas AntiMalware para Proteger a tu ordenador visita el siguiente enlace>>>> http://www.areatecnologia.com/informatica/tipos-de-malware.html