Tecnología

Inicio

¿Cómo se instala el software espía remoto del ordenador?

¿Cómo se instala el software espía remoto del ordenador?


software espía informático es un problema común que enfrentan los usuarios de computadoras. Hay muchos tipos de software espía, que van desde las cookies del navegador simples que tienen el propósito de realizar un seguimiento de los hábitos de navegación de software avanzado y malicioso que puede realizar un seguimiento de las pulsaciones de teclado e incluso hacerse cargo de un equipo de forma remota. El software espía puede ser un problema serio, pero antes de que pueda causar problemas tiene que instalarse en el equipo de destino.

Las cookies del navegador

Las cookies son documentos de texto almacenados en un ordenador mediante un navegador Web. Se instalan de forma automática y sin problemas y normalmente sin el permiso del usuario. Las cookies pueden realizar un seguimiento de la actividad de navegación, almacenar contenidos cesta de la compra en línea, y ser utilizados para propósitos de autenticación en sitios web seguros. Las cookies son una forma de spyware, pero también son un arma de doble filo porque la reducción de la privacidad del usuario permite una experiencia de Internet mejorado. Por ejemplo, sin cookies sería imposible para almacenar artículos en el carro de una tienda en línea y luego volver a revisar esos artículos al día siguiente porque no habría nada que hacer el seguimiento de lo que se puso en el carrito.

Los virus

virus informáticos tradicionales suelen instalarse cuando un usuario ejecuta un archivo ejecutable que contiene un virus. Después, el virus se instala en el equipo de destino y ejecuta lo que se ha programado para hacerlo. Esto a veces, pero no siempre, incluye la instalación automática de software espía. Los virus también pueden instalan a sí mismos a través de vulnerabilidades en los navegadores web y software de hoja de cálculo, aunque estas formas de infección son menos comunes.

Caballos de Troya

Un caballo de Troya es el nombre del caballo de Troya de la historia griega acerca de la caída de Troya, ya que su método de instalación es similar a la forma en la que el caballo de Troya provocó la caída de Troya. Con el fin de hacer ningún daño un caballo de Troya primero debe ser instalado por el usuario de un ordenador. A menudo se disfraza como un programa legítimo, sino que también podría funcionar automáticamente sin permiso como lo haría un virus informático. Una vez dentro, el caballo de Troya que un usuario remoto para acceder al equipo que está infectado. El usuario remoto puede grabar cualquier cosa usuario del equipo infectado está haciendo e incluso puede llevar al equipo.

Los gusanos informáticos

Una forma particularmente peligrosa de la infección, los gusanos informáticos se propagan por el uso de las fallas en el hardware y software de Internet para difundir sin el conocimiento o permiso de cualquier parte involucrada. Gusanos, a diferencia de otras formas de infección, no requieren que el usuario tome ninguna acción para iniciar la infección. Pueden instalarse sin que el usuario abrir cualquier archivo en particular o de ir a un sitio web perjudiciales. Una vez instalado se pueden realizar muchas acciones maliciosas, incluyendo la instalación de software espía, no se ha detectado.

keyloggers

Un keylogger es un software que espía en un equipo infectado mediante el registro de todas las pulsaciones que se realizan y enviar esa información para ser almacenada en un lugar en una ubicación remota puede acceder a él. Keyloggers son pequeños programas que se instalan en ocasiones por los virus y gusanos como un ataque secundario en un equipo infectado. Keyloggers también puede disfrazarse como programas legítimos como lo haría un caballo de Troya. Hay algunos registradores de pulsaciones que se instalan en un nivel de hardware, por lo general mediante la modificación de un ordenador. Sin embargo, estos registradores de pulsaciones no permiten que una tercera parte de acceso remoto.