Tecnología

Inicio

¿Qué es el spyware?

El spyware es software que se utiliza para permitir que otros vean donde el equipo está llevando, pero todos los programas espía no tiene el mismo grado de peligro. Parte de ella es legal, y utilizadas por los empleadores para realizar un seguimiento de las actividades de sus empleados, a los padres para rastrear las actividades de Internet de sus hijos y las fuerzas del orden atrapar a los delincuentes. Existen Según un informe de 2009 de ParetoLogic, Inc., más de una docena de tipos de software espía.

keyloggers

La mayoría de los keyloggers registran cada golpe de teclado y pueden transmitir los accidentes cerebrovasculares en un archivo de registro a otros sin su conocimiento. Pueden ser utilizados para robar contraseñas, obtener información financiera, aprender lo que los correos electrónicos están siendo enviados a quién y lo que dicen esos correos electrónicos, y similares.

En noviembre de 2008, la Comisión Federal de Comercio obtuvo una medida cautelar contra un fabricante de keylogger, alegando prácticas engañosas. La compañía dio instrucciones a los clientes en la forma de disfrazar el software de modo que sería instalado en los discos duros de las víctimas sin su conocimiento.

adware

Adware se utiliza para mostrar anuncios no deseados, tales como ventanas emergentes que ralentizan el disfrute de la Internet de los usuarios. Los anuncios pueden recopilar datos para estudios de mercado, dice ParetoLogic.

Browser Helper Objects (BHO)

BHO son archivos DLL ejecutados por Internet Explorer, de acuerdo con ParetoLogic. La barra de herramientas de Google es un ejemplo de uno benigno, pero el uso de un número de pista, registro de datos privados y los anuncios de display.

secuestradores de navegador

Secuestradores de cambiar la configuración de página de inicio, páginas de error, páginas de búsqueda y favoritos. De acuerdo con spam-site.com, éstos se pueden utilizar para extraer datos, otra forma de decir la información recogida.

descargadores

Descargadores provocan que la computadora para descargar los programas subrepticiamente, y que pueden conducir a la descarga de virus y gusanos, dice ParetoLogic.

exploits

Tales programas regularmente son noticia porque explotan las debilidades en programas como Internet Explorer para tener acceso a la computadora del usuario de forma remota.

Herramientas de administración remota (RAT)

RAT permiten a los intrusos acceder de manera remota a un PC para recopilar datos, borrar archivos, formatear el disco duro, cargados, reiniciar y apagar.