lunes, 24 de mayo de 2010




Centro de Estudios de Bachillerato
"Lic. Benito Juarez"

Administracion del Sistema Operativo de Red

Integrantes: Dennise Celenne De Jesus
Leonardo Daniel Suarez

Profesora. Arely Cordero

ADMINISTRACION DEL SISTEMA OPERATIVO DE RED

Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

Sus objetivos son:

• Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
• Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
• Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
• Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
• Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

OPERACIONES BASICAS DEL SISTEMA OPERATIVO DE RED

El sistema de Administracion de Red opera bajo los sig pasos basicos:

• Colección de información acerca del estado de la red y componentes del sistema.
• Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.
• Transportación de la información del equipo monitoreado al centro de control.
• Almacenamiento de los datos coleccionados en el centro de control.
• Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.
• Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

CONFIGURACION DE SERVICIOS
Cuando haya diseñado e implementado su contrato de servicios, usted está listo para configurar su servicio. En este momento define y personaliza cómo se expone su servicio a los clientes, además de especificar la dirección donde se puede encontrar, el transporte y codificación de mensajes que utiliza para enviar y recibir mensajes y el tipo de seguridad que requiere.
La configuración tal y como se utiliza aquí incluye todas las maneras, imperativamente en código o utilizando un archivo de configuración, en el que puede definir y personalizar los diferentes aspectos de un servicio, como especificar sus direcciones de extremo, los transportes utilizados y sus esquemas de seguridad.

CONTROL DE FALLAS
Mecanismo que permite corregir desviaciones a través de indicadores cualitativos y cuantitativos dentro de un programa, a fin de lograr el cumplimiento de los objetivos claves para el éxito organizacional, es decir, el control se entiende no como un proceso netamente técnico de seguimiento, sino también como un proceso informal donde se evalúan factores técnicos, organizativos, humanos y grupales.

Requisitos de un buen control

• Corrección de fallas y errores: El control debe detectar e indicar errores de planeación, organización o dirección.
• Previsión de fallas o errores futuros: el control, al detectar e indicar errores actuales, debe prevenir errores futuros, ya sean de planeación, organización o dirección.

El control se emplea para:
• Crear mejor calidad: Las fallas del proceso se detectan y el proceso se corrige para eliminar errores.
• Enfrentar el cambio: ayuda a detectar los cambios que están afectando los productos y los servicios de sus organizaciones.
• Producir ciclos más rápidos: implican el desarrollo y la entrega de esos productos y servicios nuevos a los clientes. Los clientes de la actualidad no solo esperan velocidad, sino también productos y servicios a su medida.
• Agregar valor: Los tiempos veloces de los ciclos son una manera de obtener ventajas competitivas. Tratar de igualar todos los movimientos de la competencia puede resultar muy costoso y contraproducente

SEGUIMIENTOS DE LA OPERACIÓN.

Se define como el proceso de seguimiento de las operaciones una vez que han sido ejecutadas con vistas a identificar operaciones inusuales, incluye el seguimiento de operaciones individuales así como el seguimiento de flujo de operaciones.


CONTABILIZACION.

Es una base importante para la toma de decisiones y el control de gestión. su primordial objetivo es suministrar información razonada, con base en registros técnicos, de las operaciones realizadas por un ente privado o público. Para ello deberá realizar:
• Registros con bases en sistemas y procedimientos técnicos adaptados a la diversidad de operaciones que pueda realizar un determinado ente.
• Clasificar operaciones registradas como medio para obtener objetivos propuestos.
• Interpretar los resultados con el fin de dar información detallada y razonada.
Brinda información principalmente cuantitativa, sobre el ente emisor, utilizable por los usuarios mas comunes para la toma de decisiones económicas y financieras.

MONITOREO
Programa que permite verificar sistemáticamente el desempeño y la disponibilidad de los elementos críticos de un equipo de cómputo instalado en el Centro de Datos, a través de la identificación y el aislamiento de problemas.
Fue diseñado para empresas que necesitan mantener un desempeño confiable y escalable en sus equipos y aplicaciones, y que cuentan con escaso personal técnico.
Características:
  • Identificación y registro de eventos tales como falta de disponibilidad de un equipo o recurso y violaciones a los umbrales de operación definidos.
  • Identificación de degradaciones en el desempeño del sistema que provocan problemas o tiempos de respuesta lentos.
  • Registro de los eventos identificados (bitácora).
  • Emisión de reportes mensuales de eventos.
Beneficios:
  • Facilita la planeación de la capacidad de sus operaciones.
  • Continuidad de su operación gracias a detección de temprana de eventos.

ADMINISTRACION DE USUARIOS

• Implementa una política para administración de usuarios: grupos, usuarios, permisos.
• Configura el sistema buscando mantener privacidad y hacer más fácil la adaptación de usuarios nuevos.

El objetivo de los usuarios, grupos y permisos es brindar privacidad y organización permitiendo también compartir información cuando así se desea.

Con respecto a usuarios el administrador puede crear, eliminar o modificar información de cuentas y grupos. También puede configurar detalles de los programas que permiten iniciar sesiones y prevenir fallas de seguridad. Si aún no lo ha hecho, antes de consultar esta sección recomendamos estudiar la visión que un usuario tiene del sistema de usuarios y grupos.

CREACION. La cuenta de un usuario del dominio registra toda la información necesaria para su definición incluyendo su nombre de usuario y contraseña (necesarios para iniciar sesión), los grupos a los que pertenece el usuario, los derechos y permisos que tiene el usuario para utilizar el equipo y la red, así como para tener acceso a sus recursos.
La creación pura e individual de un conjunto de usuarios que tengan acceso identificado al dominio desde las estaciones de trabajo, es una labor sencilla, pero la concesión de permisos de acceso a los recursos del sistema se complica enormemente a medida que el número de usuarios crece.


DERECHOS Cualquier persona, en tanto que titular de datos personales tiene reconocidos los derechos de oposición, cancelación, rectificación y acceso a los mismos. Seguidamente se describe el modo en que puede ejercitar los mencionados derechos así como alguna información que puede ser de su interés respecto a ellos

1. Ejercitación de los derechos de oposición, acceso, rectificación y cancelación.

* Acreditación de la identidad del interesado mediante cualquier documento válido, adjuntando una fotocopia en la solicitud.
* Presentación de una solicitud dirigida a la Secretaría General de la UAl.

2. El Derecho de Oposición
los titulares de los datos podrán oponerse al tratamiento de sus datos:
* a) Cuando el tratamiento no sea obligatorio; en tal caso deberá obtenerse su consentimiento.
* b) Cuando el tratamiento de datos sea obligatorio, se tratarán los datos sin consentimiento del titular, pero éste puede oponerse a los tratamientos, excepto si la Ley dispone otra cosa, «cuando haya motivos fundamentados y legítimos relativos a una situación personal concreta».

3. El derecho de Acceso
El interesado tiene derecho a solicitar y obtener gratuitamente «información de sus datos de carácter personal sometidos a tratamiento, el origen de los datos, así como las comunicaciones realizadas o previstas».

Existen múltiples posibilidades de acceso a la información, como la visualización en pantalla, escritura, fotocopia o cualquier otro procedimiento siempre y cuando la información sea legible e inteligible.
El derecho de acceso sólo se podrá ejercitar a intervalos no inferiores a doce meses, excepto si el interesado acredita un interés legítimo, en cuyo caso se podrá ejercitar antes.

ELIMINACION. Se trata de eliminar los datos que sean inexactos o incompletos, inadecuados o excesivos. Su rectificación y cancelación se podrán realizar a instancia de parte. No obstante, cuando el gestor del fichero constate un error, lo corregirá si conoce el dato correcto o solicitará la información correspondiente para subsanarlo. Así mismo, cuando se constate que no había causa alguna para tratar un dato o cuando haya cesado la finalidad para la que se había pedido, se cancelará.

La cancelación dará lugar al bloqueo durante el periodo previsto para la prescripción de acciones o, en su caso, se conservarán durante el periodo previsto en la legislación específica o en el contrato. Así, por ejemplo, los datos relativos a las liquidaciones de retenciones o impuestos se conservarán como mínimo durante el periodo previsto para la prescripción de la obligación tributaria. En cualquier caso, el límite máximo para la prescripción de las infracciones graves previstas por la LOPD es de tres años, por lo que se recomienda que sea éste el periodo mínimo de conservación.

Los derechos de rectificación o cancelación deben hacerse efectivos en el plazo de diez días a contar desde la recepción de la solicitud.

En el caso de haber transcurrido el plazo previsto sin que de forma expresa se haya respondido a la petición de rectificación o cancelación, ésta podrá entenderse desestimada a efectos de la interposición de la reclamacióncorrespondiente.

ADMINISTRACION DE GRUPOS DE TRABAJO

Un grupo de trabajo es un subsistema especializado dentro de una organización. Las personas que lo componen lo diseñan con un funcionamiento fijo para proyectar y realizar el mismo tipo de tareas.El sentimiento de pertenencia al grupo es automático y el alto o bajo nivel de satisfacción es lo común. El número de componentes es entre 10 y 20, aunque su productividad está limitada por la combinación de interrelaciones posibles o sociogramas.

ADMINISTRACION DE RECURSOS COMPARTIDOS

Los recursos compartidos ofrecen a los usuarios acceso a archivos y carpetas mediante la red. Usando las carpetas de datos compartidas ofreces un lugar central para el acceso común de los usuarios a los archivos y facilitar las copias de seguridad de los datos contenidos en dichos archivos.

Un recurso compartido es cuando hacemos que una carpeta sea accesible desde la red y para múltiples usuarios simultáneamente. Después de que una carpeta se comparte, los usuarios podrán acceder a todos los archivos y subcarpetas que contiene, si estos tienen los permisos adecuados.

Sus caracteristicas mas comunes son:

• Aparece en Windows Explorer como un icono de una mano ofreciendo una carpeta.
• Sólo podemos compartir carpetas, no archivos individualmente. Si varios usuarios han de acceder al mismo archivo, se coloca en una carpeta y se comparte la misma.
• Cuando compartimos una carpeta, el permiso de lectura se asigna al grupo 'Todos' como un permiso predefinido. Quitar el predefinido y asignar otros permisos a los grupos deseados es necesario.
• Si añadimos usuarios o grupos a una carpeta compartida, el permiso predefinido es de lectura.
• Cuando copiamos una carpeta compartida, la original continua compartida pero no así la copia. Si movemos la carpeta a otra situación, perderá el atributo de compartida.

COMPARTIR UNA IMPRESORA
Una impresora compartida en red debe imprimir los documentos enviados por distintos usuarios uno detrás de otro sin mezclar partes de uno con partes de otro.

COMPARTIR ARCHIVOS
Compartir una carpeta significa permitir que en un entorno de red los usuarios de otros equipos puedan acceder a determinada información. La acción de compartir se aplica sobre las carpetas no sobre los archivos. Al compartir una carpeta estamos compartiendo la información que ésta contiene.

• Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
• Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro.
• Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM.

ADMINISTRACION DE LA SEGURIDAD DE LA RED

El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información, de una organización o empresa, y que armas podemos implementar para la defensa, saber cómo nos pueden atacar, es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo.

Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.

A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.

Genios informáticos, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el Ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos,etc.

Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente.

SEGURIDAD FISICA

Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Las principales amenazas que se prevén en la seguridad física son:
  • Desastres naturales, incendios accidentales tormentas e inundaciones.
  • Amenazas ocasionadas por el hombre.
  • Disturbios, sabotajes internos y externos deliberados.

Acciones Hostiles

Robo. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora.
El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún ningún rastro

Fraude. Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna publicidad a este tipo de situaciones.

Sabotaje. El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.

SEGURIDAD DE USUARIOS

Todos oímos casi a diario noticias sobre un nuevo virus que ha afectado miles de ordenadores en todo el mundo, ataques a telefonía móvil, hackers que se apoderan de ordenadores ajenos, robos de cuentas de e- mail, phishing... y la lista sigue creciendo.

La mayoría de las veces es culpa del propio usuario, y esto no sucedería si estuviera algo más informado sobre lo que es y lo que conlleva la seguridad. Precisamente de este hecho se valen para conseguir sus logros.

Para asegurar nuestro equipo constará de varias secciones:
– Protección del equipo frente al uso de personal no autorizado.
– Protección de ataques desde el exterior.
– Protección del malware (virus, troyanos, espías. )
– Actualizaciones de software y configuraciones por defecto.
– Protección referente a la web.
– Protección referente al e- mail.
– Seguridad en programa s P2P.
– Protección ante nosotros mismos.
– Telefonía fija.
– Telefonía móvil.

Cuenta. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta. Una cuenta de usuario nos permite autenticarnos a los servicios de un sistema. Por lo general nos autoriza accezarlo. Aunque, la autenticación no implica autorización automática.

Contraseña o clave. Forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Prioridades de acceso. Es un proceso para administrar prioridades de acceso de aplicaciones a recursos de dispositivos enlazados por una red de comunicación.

El proceso se caracteriza en los siguientes pasos:
• Asignar a cada aplicación, un nivel de prioridad de acceso, a los recursos de la red, los niveles que comprenden, al menos los siguientes niveles:

a)Para una aplicación que no esté bajo el control directo de un usuario.
b)Para una aplicación que se pueda ordenar directamente por un usuario, - autorizar la pre- desocupación por una primera aplicación de acceso a un recurso, con el acceso que se obtuvo previamente por una segunda aplicación, como una función de las prioridades de acceso respectivas de la primera y segunda aplicaciones.

Junto con un nombre de usuario y contraseña, las cuentas de usuario también contienen información de acceso. Esta información toma formas diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a menudo incluyen:

• Identificación específica al usuario global al sistema
• Identificación específica al grupo global al sistema
• Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro
• Información de acceso por defecto a aplicar para todos los archivos y recursos creados por el usuario

SEGURIDAD DE ARCHIVOS

Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás.

Se puede poner en riesgo el correcto funcionamiento del sistema cuando violamos la privacidad de la información, obteniendo unos privilegios que no le corresponde a un usuario, haciendo un uso desmedido de los recursos o modificando información legítima contenida en una máquina, como pueden ser el contenido de una página web o una base de datos

CONTROL DE ACCESO DE ARCHIVOS

Los archivos de control de acceso le permiten proteger un directorio de su sitio Web con una contraseña. Este puede ser creado y editado por medio de la función “Seguridad”.

Los archivos de control de acceso son archivos que contienen directivas del servidor Web que controlan el acceso a áreas específicas de un dominio.

COPIAS DE RESALDO

Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

Las copias de respaldo se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

CODIFICACION DE LA INFORMACION

Una computadora digital puede utilizar dos símbolos: el cero (0) y el uno (1), que son los únicos representables por los dispositivos electrónicos que componen la computadora. Por tanto, para que el ordenador pueda manejar la misma información que los humanos (textos, sonidos, imágenes, etc.), hay que realizar una conversión de los signos de nuestros lenguajes a ceros y unos (bits), a este proceso se le denomina codificación de la información. De manera que, tanto las instrucciones de los programas como los datos que estos manejan, deben codificarse en bits. A una sucesión de bits se le denomina código binario o código máquina.

SEGURIDAD CONTRA INTRUSOS

Es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.

La seguridad contra intrusos se categoriza en la forma que detectan el tráfico malicioso:

• Detección Basada en Firma
• Detección Basada en Políticas
• Detección Basada en Anomalías
• Detección Honey Pot (Jarra de Miel)

Pared de fuego

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Ventajas

* Establece perímetros confiables.
* Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
* Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.
* Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad

Limitaciones
  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

ANTIVIRUS DE RED

Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.


Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la capacidad de suplantación, la pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen.

Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen las características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

El spyware puede instalarse en una computadora como de un virus de software o como resultado de instalar un programa nuevo. Los datos recolectados por programas que se instalan con el conocimiento del usuario no son, propiamente dicho, un spyware, siempre y cuando el usuario entienda y acepte totalmente los datos que de él se están monitorizando, quien los recaba y con quien se comparten.

Un troyano. da Instrucciones no autorizadas dentro de un programa legítimo. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo.