viernes, 27 de septiembre de 2013

Módulo: 2 SUBMODULO: 3
 Establece la seguridad informática en el equipo de cómputo
     Competencias
 • Comprueba que el equipo de cómputo este actualizado
 • Soluciona dificultades presentadas en el equipo de cómputo de hardware y/o software
 • Instalar los controladores de los periféricos del equipo de computo
 • Determinar anomalías en el equipo de cómputo y periféricos
 • Programa calendario de mantenimiento del equipo de cómputo
 Tarea
                                  Seguridad informática
 En el área informática que se enfoca en la protección de la infraestructura computación al  y todo lo relacionado con estas y especialmente, la infraestructura obtenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concedidos para minimizar los posibles riesgos ala infraestructura o a la informática


                              Objetivos de la seguridad informática
 La seguridad informática tiene como objetivo proteger los archivos informáticos principalmente

                                             información
 La información se ha convertido en uno de los elementos más importante dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y superposiciones  evitando que usuarios externos o no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información pueda ser utilizada maliciosamente para obtener ventaja de ella o que sea manipulada. La seguridad informática debe asegurar el acceso oportuno, incluyendo respaldos de la información en caso de perdidas, daños y desastres debe asegurar la integridad, confidencialidad y disponibilidad de la información





                                    2 infraestructura computacional

es una parte fundamental para el almacenamiento y gestión de la información, la función  de la seguridad informática en esta área es asegurar que los equipos, funciones adecuadamente y prever en caso de fallas ,robos,incendios,fallas de suministro de energía, desastres naturales o cualquier factor que atente contra la infraestructura informática.
3. USUARIOS.
Son las personas que utilizan la estructura tecnológica y gestiona la información.
La seguridad informática debe establecer reglas que minimiza el riesgo de la información.
Estas reglas incluyen:
Horarios, restricciones a ciertas áreas, actualizaciones, perfiles del usuario, planes de emergencia, y todo lo necesario que incluya un buen nivel de seguridad, minimizando el impacto del desempeño de los usuarios y la organización en general.
SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN.

La seguridad informática centra en la protección de la información e infraestructura tecnológica (software hardware) para el buen funcionamiento de una organización.
 La seguridad de la información de una organización independiente de donde este localizada, y ya sea impresa o medio digital.
TAREA: investigar un caso donde sea haya acrebatando la seguridad informática de una organización.
El protocolo lo de criptografía denominado secure sockets layer. El cual es utilizado para proteger las transferencias de dato a través de redes rcp, en cuyo protocolo en su versión más avanzada. Pero como todo no es para siempre sto parece ser el caso de SSI, pues un grupo de investigadores en el área de seguridad informática en la edición  #25 del chaos comunicación congress. Que se llevó a cabo en Berlín presentaron lo que todos creían imposible un error grave en el protocolo SSI.Esto se debe a una falla en el algoritmo más, en el cual pueden ser utilizados en páginas web en conclucion,pues monitorear y modificar cualquier conexión HTTP y el usuario nunca se daría cuenta ,pero esto fallo no fue nada fácil detectarlo pues se tuvo que hacer uso de la protección de nada más y nada menos que de 200 consolas de PlayStation 3,trabajando en paralelo para sí poder encontrar la combinación correcta .
-          Seguridad informática HW Y SW.
-          Seguridad de la información.
MEDIDAS DE SEGURIDAD.
Revisar que antivirus tiene instalado, versión, definición de virus, ver si tiene firewall activado.




PREGUNTAS:
1.¿qué es la seguridad de la información?
2.¿qué es la seguridad del sistema?
3.¿que es la confidencialidad de la información?
4. ¿qué es la disponibilidad?
5. ¿qué es la seguridad ligera?
6. ¿qué es la seguridad física?
7. ¿qué es una política de seguridad?
RESPUESTAS
1. proteger cualquier sistema que esté libre de peligro en cualquier medio.
2. se a la protección de la información, datos, sistemas y otros archivos informáticos contra cambios o alteraciones en su estructura.
3. tiene relación con la protección de información frente a posibles accesos no autorizados.
4. es garantía de que los usuarios autorizados tengan acceso a la información en el momento en que lo necesiten.
5. protección del software con el establecimiento en el sistema.
6. protección al hardware, áreas y sistemas.
7.La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a esta información
INFORMACION: datos procesados
POLITICA DE SEGURIDAD
 Reglas o procedimientos que regulan la forma en que una organización previene, protege y maneja los diferentes riesgos.
OBJETIVO DE LA POLITICA DE SEGURIDAD.
Informar a mayor nivel de detalle a los usuarios de las normas o mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización.
ELABORAR UNA POLITICA DE SEGURIDAD
Debe considerar
-elaborar regla o procedimientos para cada servicio de la organización.
-sensibilidad de los usuarios /empleados con los problemas de seguridad de los sistemas informáticos.
-definir las acciones a emprender y elegir a las personas a contratar en caso de detectar una posible intrusión.
COMO MANTENER LA SEGURIDAD INFORMATICA EN UNA ORGANICACION.
-mantener actualizado el sistema operativo de todos los equipos (actualizaciones, service pack)
-instalar y mantener actualizado el antivirus.
-proteger el equipo de trabajo (accesos controlados, sistema de energía, área).
-mantener los usuarios y contraseñas en secreto.
-evitar instalar software de dudosa procedencia.
-evitar enviar información confidencial por medios electrónicos inseguros.
-realizar respaldos frecuente de la información.
-realizar mantenimiento preventivo a los equipos.
-bloquear los equipos cuando no esté trabajando en él.
PRACTICA 2
-¿Qué es el sistema operativo que tiene insatlado?windows 7 ultímate copy 2009 Microsoft corporación.
-¿antivirus? No tiene
-definición de virus (versiony fecha).
-¿tiene firewall activado? Si
-mencione 3 excepciones de firewall
1 conexiones entrantes, bloquear todas las conexiones a los programas que no estén en la lista de programas, redes políticas activas ninguno, estado de notificación.
-capacidad de disco duro.74.43GB capacidad.
-memoria RAM instalada /memoria Ram utilizada.347MB.
-Velocidad y numero de procesadores .intel (R) Pentium(R)D CPU2.80 GH2 2.80GH2
QUE ES ANTIVIRUS
Es un malware que tiene como objetivo alternar el funcionamiento de la computadora, sin el permiso o el consentimiento del usuario. Los antivirus habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este .los virus pueden destruir ,de manera intencionada , los datos almacenados en una computadora .
-TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que se ejecuta en nuestra computadora alternando la actividad de la misma, ente los más comunes están:
TROYANO
GUSANO
BOMBAS  LOGICAS
HOAX
JAKE
¿Cómo OPERAN LOS VIRUS?
Coinciden en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
¿Qué ES SPIWARE?
Es el software que recopila información de un ordenador y después transmite esta información a una identidad externa sin el conocimiento del propietario del ordenador.
¿QUE ES MALWARE?
Es un tipo de software que tiene como objetivo o dañar una computadora o sistema de información sin el consentimiento de su propietario.
¿QUE ES SPAM?
A los mensajes no solicitados, no deseados o de remitente n conocido.(correo anonimo)habitualmente de tipo publicitario ,generalmente enviados en grandes cantidades (incluso masivas )que perjudican de alguna forma al receptor.
¿QUE ES  PHISHING?es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
REGLAS PÀRA EL CENTRO DE CÓMPUTO
-NO descargar música o videos.
-no tocar las pantallas
-cuidar el mobiliario
-no llevar consigo ningún tipo de animal
-no instalar programas
-no causar daños intencionales al software
-no fumar
-ningún usuario podrá cambiare de equipo
-no introducir alimentos
-no jugar
-no bajar pelicular pornográfico
-no hablar fuerte
-no cambiar las configuraciones de la computadora
-escuchar la música con audífonos no con bocinas
-no introducir accidentalmente ,disquetes con virus informáticos
-no golpear o maltratar el equipo.
ETICA DE LOS SISTEMAS DE INFORMACION.
Las nuevas tecnologías constituyen hoy en día uno de los ejes del desarrollo de la humanidad ,pero también es cierto que en ocasiones se confunden dichos avances como el uso del abuso que se hace de ellos.
La informática debe de estar sustentada en lo ético, produciendo una escala de valores de hechos y fomas de comunicacion dentro de una sociedad cambiante.
El surgimiento de los sistemas de la información ha provocado un cambio radical en la sociedad en las ultiams décadas .
Por lo anterior se debe poner atención al impacto que tiene el uso de las computadoras y sistemas d información,especialmente por ser la compuitacion una displina constante actualización y que apoya a las demás disiplinas y esta  presente en todas las organizaciones .
LA SLEYES Y LOS CODIGOS ETICOS
Debe de haber una forma de normar conducta del personal informatico algo que permita por lo menos tener una referencia par autoevaluar su conducta .
El establecer un código ético ,con la finalidad de dar a conocer la conducta que se espera del personal informatico ,haciendo asi que con el código de ética se ayudara a mejorar la calidad y la seguridad de los sitemas de información.
CODIGO DE ETICA DE UN PROFECIONAL DE SISTEMAS INFORMATICOS.
1-ALCANCE
a)Aplicación uiversal del código:
el código debe ser aplicable a toda persona que tenga una profecion relacionada con la informática sin importar la actividad o especialidad que ejerce  la organozacion que permanesca.
b)Actualizacion profesional.
El futuro y la seguridad de los sistemas de información depende de la aplicación de la ética, es por eso que se vuelve indispensable que el personal informatico se adhiera al código de ética.
El personal informatico debe atacar las reglas de conducta que establezca la orgaizacion.
C)ACTITUD PROFESIONAL
El personal informatico debe respetar a sus semejantes y su comportamiento en lo profesional y social debe atemnder las practicas de buenas constumbres.
Debe cumlir con todos los compromisos adquiridos .
Debe ser capas de compromete supalbra y cumlir la aun en situaciones desfavorables
Debe respetar su tiempo y el de los demás
Actuando  siempre cuidando, no afectar la integridad física y emocional de sus compañeros ,asi como la seguridad de los sistemas informáticos.
D)independencia de criterio
Al realizar cualquier actividad debe tener la obligación de sostener un criterio libre e imparcial,sin aceptar ni permitir presiones de terceros que pudieran verse beneficiados por la actitud adoptada.
e)Rechazar tareas que no cumplan con la moral del profesional informatico.
El profesional informatico hara uso y aplicación de sus conocimientos profesionales solo en tarea que cumplan con las normas establecidas.
Estará faltando a su honor y dignidad cuando directa o indirectamente intervenga en asuntos o arreglos.
f)Calidad profesional de los trabajos.
En la presentacionde cualquier servicio se espera del informatico un verdadero trabajo de calidad por lo que se tendrán presentes las disposiciones normativas de la profecion que sean aplicables al trabajo espesifico que se este desarrollando.
G)PREPARACION Y CLIDAD PROFESIONAL
El informatico debe reconocer su nivel de competencia e incompetencia y no aceptar tareas para las que no este capacitado .
H)EJERCICIO DE LA PROFESION
Se deb e tener presente que la retribución económica por susu servicios no construyen el único objetivo ni la razón de ser del ejercicio de su profesión si no que el misma se ajustara a los principios en la utilización de la tecnología en bien y avance en el desarrollo de la sociedad.
RESPONSABILIDADES HACIA EL CLIENTE O PATRON.
A)    La importancia del cliente
el informatico debe ubicarse como una entidad por lo que su objetivo principal es la atención al cliente o patrón.
Debe rindar todo el respeto y entender que la única diferencia con el es la información y abilidad de desarrollo, herramientas informáticas debe evitar hacer comentarios alabadores al cliente con el objetivo de obtener beneficios asi como evitar hacer comentarios que deterioren la imagen del cliente o patrón.
b)PROTEGER EL INTERES DEL CLIENTE O PATRON
El informatico independientemente del cual sea su relación, debe vigilar para el interés del cliente o patrón y evitar el todo momento crear una dependencia tecnologoca hacia sus servicios debe alterar al cliente o patrón sober los riesgos de utilizar cada plataforma de equipos y programas con respecto a la cantidadde operaciones o sevicios sin la presencia de informatico.
C)RESPONSABILIDAD PROFESIONAL
El informatico expresara su opinión en los asuntos que se le hayan encomendado cumliendo con las normas emitidas por la organización.
Que sean aplicables para la realización de su trabajo .el informatico debe puntualizar en que consiste susu servicion en algunas sin importancia que no le permitirá seguir desarrollando su valor y la forma originalmente propuesta debe comunicar a su cliente o patrón de manera inmediata debe ser su objetivo de susu opiniones o juicios buscando siempre el beneficio del ciente .
D)DERECHOS DEL CLIENTE
El informatico dbe respetar el reconociminto que hace el estado a favor de todo creador o desarrollador ,en virtud del cual otorga su proteccion al autor .
Cuando se preta el sistema de modo independiente el informatico debe establecr el contrato de servicios,quien sera el poseedor  de los derechos de autor sobr e los programas desarrolladores,sise trabaja de planta para un patron,este ultimo tendra los derechos de autor sobre todo Swque se desarrrolle para la organicacion.
Quedado el informatico imposivilitado o comersializar dicho SW.
E)DISCRESION PROFESIONAL
El informatico tiene la obligacion en e3l manejo de la informcion que la organizacion para la cual trabaje proporcione al momento de proporcinar sus servicios ,debe considerar como confidencial,toda la informacion hacerca del cliente o patron ,debe asegurarse de que guarde la confidencialidad de la informacion que se le ha confiado.
No debe permitir el acceso a la informacion el prersonal no autorizado ,ni utilizar para benefico propio la informacion de la organicacion.
H)HONESTIDAD PROFESIONAL
El informatico no debe cambiar ,modifiacr o alterar la informacion de la organicacion para beneficiopropio o de terseros ,ni con fines de cubrir anomalias ,fraudes o corrupcions que afecten los intereses de la organicacion .
No debe participar en la planeacion o ejecucion de actos que se puedan clasificar como desohonestos ,que originene ofomenten la corrupcion en cualquira de sus formas .
No aceptara comiciones ni obtendra bentajas economicas directas o imdirectamente ,por la recomendacion que haga de sus servicios profesionales o de productos d organizacion .
G)LEALTAD HACIA LA ORGANICACIN A LA QUE SE LE DA EL SERVICIO .
El informatico no devera aprovecharse que sus paciones puedan perjudiacar a quien haya contratado de sus servicios .
Siempre que el informatico trabaje para un cliente o patron y que tenga la oportunidad de realizar trabajos profesionales con otros clientes .debera informar a su patron.
En caso de tener contrato de planta devera cuidar de no apoyar profesionalmente directa o indiractamenete a lña competencia.
Tampoco debe ofreser trabajos a funcinarios o empleados del cliente o patron ,si no es con previo consentimiento del mismo .el informatico en el dsarroloo independiente de la profesion no debe ofreser sus servicios a clientes de otro colega ,sin embargo ,tiene derecho a realizar propaganda y competencia por los distintos medios de difucion.



  En la cual pueda verse beneficiado economicamente .
No usar equipos o programas del cliente o patron cuando el informatico requiere utilizra equipos de computo o de programas par uso propio ,debe consultar primeramente al cliente o patron y obtener su autorizacion para tal fin.
Aun cuando tenga la autorizacion para utilizar el equipo , no debe fomentar que personas ajenas a la organicacion ingresen a las autorizaciones par utilizar el equipo o programas .
J)TRATO ADECUADO Y MANEJO DE LENGUAJE ADECUADO
El informatico debe de tratar a todas las personas justamente ,sin tener en cuenta raza,religion,genero entidad o nacionalidad .deve dar a sus colavoradores el trato que les corresponde como profesional y vigilara su adecuado entrenamiento.
K)FINALIZACION DE SERVICIOS
Al finalizar un proyecto ,el informatico debe de cumlir con todos los requisitos de funcionalidad ,calidad y documentacion establecidos al inicio del proyecto.
A fin de que el clinte o patron pueda obtener mayor beneficio a la utilizacionde mismo.
Al dejar la organizacion par la cula presta los servicios de que los equipos y programas se conserven en buen estado.
I)DEPENDENCIA TECNOLOGICA
El informatico debe evitar en todo momento generardependencia tecnologica con el cliente o patron siguindo estandare de desarrollo de SW adecuados ,
Deve apegarse a los estandares de calidadde analisis, diseño o programcion del sistema .
M)DESARROLLO DE SISTEMAS
El informatico debe



3.RESPONSABILIDAD HACIA LA PROFESION
A)RESPETAR A LOS COLEGAS O A LA PROFESION
Todo informatico debera  ciuidara las relaciones que sostenga con sus colaboradores,colegas e instituciones  busacando en el atencion profesional ,trabando en el equipo ,debe simentr su reputacion en la honestidad,honradez,lealtad,repeto y calidad profesiona observando las regals de etica y en sus actpos evitando toda publicidad con fines de lucro.
B)IMAGEN DE CALIDAD
Debe esforzarse por mantener una imagen positiva y de prestigio para quien la patrocine y ante la sociedad en general ,fundamentada en calidad profesional e individual.
C)DIFUSION Y ENSEÑANSA DE CONOCIMIENTOS
Debe mantenr altas normas profesionales  y de conducta,especialmente al transmitir sus conocimientos ,asi contribuir al desarrollode los conocimientos de la profesion.
D)RESPETO A LOS DERCHOS DE AUTOR
Reconoce los derechos de autor sobre todos los programas de aplicacion ,desarrollados por los colegas o empreasas y se comprmete a protegerlas o evitar que otros hagan uso de las mismas sin antes aver pagado pot los derchos.
E)ESPECIALIZACION PROFESIONAL
Debe tener una orientación hacia siertya rama de la informática ,deviendose mantener a la vanguardia en esa área de conocimiento particular empresa .
F)COMPETENCIA PROFESIONAL
Es obligatorio mantener actulaizados todos los conocimientos relacionados a las áreas de su profesión asi como participar en la difusión de estas  áreas de su profesión asi como participar en la difusión de estos conocimientos ,debe informarse permanentemente sobre los avnces de la informática,además de la formación profesional y personal .
G)EVALUACION DE CAPACIDADES
Debe autoevaluarse periódicamente con la finalidad de determinar si cuenta con los conocimintos ,tiempo y recursos que requier el cliente o patrón,en caso de que tenga a su cargo debe asegurarse de que las capacidades técnicas sean evaluadas periódicamente asi mismo debe asegurarse de que cumplan con el código de ética.
H)RECONOCIMIENTO A LA COLABORACION PROFESIONAL
Al consultar un colega debe reconocer el ezfuerso,trabajo y recurso que su colega a dedicado al dominio de los diferentes programas y equipos
I)HONORARIOS
Deberá ser capaz de practicar un procedimiento par copster sus proyectos que le permitan con seguridad establecer sus honorarios con necesidad de hacer cambios posteriores debe establecer ,términos y formas de pago.
J)PERSONAL A SUS SERVICIOS
Debe realizar una supervicion del desempeño de la persona  a su cargo en el desarrollo de los proyectos debe hacerse totalmente respnsable del personal.






RESPONSABILIDADES HACIA LA PROFESION.
A)     Respecto a los colegas y a la profesión.
Todo informático cuidara las relaciones que sostenga con sus colaboradores, colegas e instituciones buscando el enaltecimiento de la profesión, trabajando en equipo, debe cimentar su reputación en la honestidad, honradez, lealtad, respeto y capacidad profesional.
 Observando las reglas de ética y en sus actos evitando toda publicidad en fines de lucro.
b) MARGEN DE CALIDAD.
Desde esforzarse por mantener una imagen positiva y de prestigio para quien la patrocine y ante la sociedad en general, fundamentada en la calidad profesional e individual.
c) DERECHOS DE AUTOR.
Reconoce los derechos de autor, sobre todos los programas de aplicación, desarrolladas por problemas o empresas y se compromete a protegerlos y evitar que otros hagan uso de los mismos sin antes haber pagado por los derechos.
ESPECIALIZACIONPROFESIONAL.
Debe tener orientación hacia cierta rama de la informática, debiéndose mantener a la vanguardia en esa área de conocimiento de su particular interés.
K) CONFLICTO DE INTERES EN LA PROFESION.
Debe evitar el recibir favores de los clientes a cambio de beneficiarios en forma personal con tratos preferenciales a futuro evitar cualquiera de las siguientes acciones:
Establecer relaciones sentimentales con los clientes, influir en los clientes para que tomen decisiones que posteriormente, no deben influir en crear u otorgar puestos que puedan ser ocupados por sus familiares o amigos dentro de la organización del cliente.
4) USO DEL INTERNET
a) normas generales para su uso.
Es obligación proceder en todas las ocasiones que navegue en internet.
CREACION Y USO DE PAGINAS DE INTERNET.
NO DEBERA:
Navegar en páginas controladas a las buenas costumbres crear páginas sabiendo que contiene mentiras dejar páginas abandonadas sin cumplir con lo que se prometió en ellas.
Crear páginas con mala reputación a terceras personas ya sea físicas o morales con el fin de perjudicarles. Ofrecerse a ejercer funciones para los cuales no tenga capacidad y preparación suficiente.
Crear páginas con virus para que al momento de entrar el virus sea enviado al usuario.
Comercializar el software libre en internet.
Leer, modificar o dañar información de otros usuarios establecer enlaces o paginas sin estar debidamente autorizado.
CORREO ELECTRONICO.
NO DEBERA.
Enviar correos electrónicos conteniendo falsedades o malas palaras
Sin asunto
Con virus
Enviar SPAM a los usuarios.
Enviar correos haciéndose pasar por otra persona.
Enviar correos electrónicos a los contactos de otros usuarios sin autorización.
Usar el correo electrónico de la organización para asuntos profesionales sin contar con autorización.
Solicitar el correo de las personas con la finalidad de estarle enviando correos basura.
Amenazas informáticas.
En la actualidad dentro del entorno de cualquier área de trabajo donde se haga uso de computadoras existen problemáticas relacionadas con virus, spyware, spam etc.
Las amenazas atentan contra el equipo de cómputo a nivel hardware y/o software, pueden ser de 2 tipos.
INTRENACIONALES.
Es el caso en el que deliberadamente se intenta producir un daño por el robo de  información, propagación de código malicioso.
NO INTERNACIONALES.
Es cuando se producen acciones u omisiones que si bien no buscan explotar una vulnerabilidad ponen en riesgo los activos de información y pueden producir un daño.
MALWARE:
Acrónimo de malicios software malicioso cuyo fin en realizar algún daño a los sistemas de información.
SPAM:
Correo electrónico no deseado que se envía sin ser solicitado de manera masiva por parte de un tercero.
Los virus pueden infectar colocando una porción de código malicioso al final de un archivo normal es decir sobre un archivo existente.
Cuando el usuario ejecute el archivo, además de sus instrucciones ejecutara las instrucciones del virus.
Otra forma consiste en ocupar el lugar de u8n archivo original y renombrar el  original por un archivo solo conocido por el virus, primero ejecutara las instrucciones, el código del virus y al final ejecutara el archivo original.
SPYWARE:
Los programas espías son aplicaciones que recopilan información del usuario sin su consentimiento.
Su objetivo más común es obtener datos sobre los hábitos de navegación, entre la información recabada podemos encontrar que sitios web visita cada cuanto lo hace aplicaciones que ejecuta, compras que realiza o archivos que descarga.
Normalmente afecta el rendimiento del equipo y la banda ancha debido a que utiliza los recursos para trasmitir los datos atentando contra la privacidad.
PHISHING:
Consiste en el robo de información personal y financiera del usuario a través de la falsificación de una entidad de confianza.
el usuario recibe un correo el electrónico simulando de una organización de confianza por lo que al confiar en el remitente envía sus datos directamente al atacante su identificación es compleja para todos los datos inculcados en el correo, sino como si los hubiera generado la empresa.
ADWARE:
Su nombre se deriva de la combinación de las palabras ADversiment y software. Se trata de un programa que se instala en la computadora sin que el usuario lo note y cuya función es descargar y mostrar anuncios publicitarios se pueden ver como ventanas emergentes del navegador inclusive pueden aparecer o el usuario no está navegando.
No produce un daño al sistema operativo pero afecta el rendimiento y la navegación debido a que utiliza los recursos del sistema (procesador, memoria y ancho de banda) puede utilizar información recopilada por algún SPYWARE para decir que publicidad mostrar.
BOTNETS:
Es una red de equipos infectados por código malicioso los cuales son controlados por un delincuente informático el cual de manera remota envía órdenes a los equipos haciendo uso de los recursos.
Las acciones realizadas en los equipos son realizadas de forma transparente para el usuario.
Tienen consumo excesivo de los recursos, puede llegar a impedir la utilización del equipo, los creadores de los BOTNETS los utilizan para acciones como envió de SPAM phising  instalación de nuevo malware o abuso de publicidad.
GUSANOS:
Son un subconjunto de malware su principal diferencia con los virus tradicionales que no necesitan de un archivo anfitrión para seguir vivos por lo que se reproducen utilizando distintos medios como pueden ser redes o correo electrónico.
Otra diferencia es que su objetivo no es necesariamente provocar daño al sistema.