Tecnología

Inicio

Las técnicas de vigilancia por ordenador

vigilancia por ordenador se lleva a cabo de muchas maneras. software oculto se puede ejecutar en estaciones de trabajo para realizar varias tareas, incluyendo contraseñas de registro, seguimiento sitios web visitados e incluso el seguimiento de cada golpe de teclado. Este tipo de software, incluso se puede instalar de forma automática y de forma remota. A través de redes de paquetes pueden ser monitorizados para detectar el tipo de tráfico e incluso lo que transportan, ya sea un correo electrónico o un mensaje instantáneo, mientras que la dirección de Protocolo de Internet (IP) asignada al paquete puede revelar la ubicación exacta de la computadora de origen.

registro de pulsaciones

registro de pulsaciones, o keylogger, es un método de monitoreo que registra las pulsaciones en un teclado por un usuario. Keyloggers son generalmente piezas de software configurados para ejecutarse de forma invisible en un sistema para que el usuario final no se da cuenta de que están siendo monitoreados. Los registros pueden ser revisados ​​posteriormente por el topógrafo. Keyloggers pueden también ser basada en hardware e instalado físicamente en el sistema o en una red para el aumento de la ofuscación.

la detección de paquetes

Los programas de vigilancia de la red que analizan los paquetes de datos a través de conexiones móviles son conocidos como analizadores de paquetes. analizadores de paquetes analizan los datos binarios que se mueven a través de una red y decodificar de forma que se puede leer. analizadores de paquetes también realizan análisis de protocolo, dando a la información detallada analista de combate el paquete. La detección de paquetes se puede utilizar para descifrar las contraseñas de forma remota y determinar qué tipo de actividad de la red se está produciendo. La protección contra la inhalación de paquete procede de su proveedor de Internet y que a menudo va a cerrar cuentas que son de sniffing cuando se ven atrapados.

puertas traseras

Programas conocidos como puertas traseras, a menudo creadas por los virus, se utilizan para eludir los métodos normales de autenticación, permitiendo el acceso remoto a un ordenador. Las puertas traseras son utilizados por los hackers para obtener acceso a una computadora, por diversas razones, incluyendo para el almacenamiento remoto, para hacer transferencias ilegales, y para propagar virus. Uno de los programas más populares de puerta trasera era conocido como BackOrifice. La mayor amenaza de puertas traseras para el usuario desconocen está siendo penalizado por la actividad ilegal procedente de su ordenador que ellos mismos no iniciaron. Para proteger un ordenador de puertas traseras, la protección de virus regular, debe ser conservada.

software espía

El spyware es software que recopila información sobre un usuario de la computadora sin su conocimiento. El spyware generalmente se adapta a recoger un determinado tipo de información como nombres de usuario y contraseñas, números de tarjetas de crédito y otra información personal. Sin embargo, quizás el uso más común de los programas espía es recoger los hábitos de navegación de la investigación de mercados. En los casos más graves, una pieza de software espía puede actuar como un capturador de teclado completo, la captura de un registro de todas las acciones realizadas en el ordenador. Para protegerse contra el software espía, virus regular y protección contra software espía deben mantenerse y malware y spyware exploraciones periódicas se deben ejecutar.