Asesoramiento Computer Gratuitas

Los diferentes tipos de spywares y sus implicaciones

Un software espía es básicamente una pequeña aplicación de software, que se utiliza sobre todo para recoger y transmitir información de las plataformas de ordenador en línea.

La mayoría de los spywares existentes vienen hoy como paquete con otros tipos de programas que se descargan de Internet y se instalan como programas legítimos en el disco duro de la víctima. Este es el primer y gran identidad: spywares nunca venir como programas independientes, pero son en su mayoría "que se da por sentado", como aplicación secundaria asociada con el software principal descargado o instalado. Ahora bien, puede ser una práctica barra de herramientas del navegador, un programa antivirus, mensajería instantánea complemento, o simplemente cualquier otra extensión para el navegador basado en la imitación como una aplicación informática inofensivo y útil. Sin embargo, las consecuencias de este tipo de aplicaciones pueden ir desde el registro de pulsaciones de teclas y el rastreo IP al robo de identidad / abuso / mal uso y la disminución del rendimiento del sistema. Hay muchos tipos de spywares proliferando a través de Internet y basado en las tendencias más comunes siguientes son algunos de los más importantes:

Adware: Por lo general se instala como una aplicación web inofensivo, un adware, básicamente, supervisa y registra las tendencias de la actividad en línea en un sistema informático. Estas aplicaciones ayudan a algunas empresas web maliciosos para orientar sus anuncios y ganar beneficios financieros. Un método básico para detectar un adware es observar los resultados de la búsqueda en línea de consulta del motor - si es que por lo general traen un conjunto de sitios web comunes y otra vez, o la tierra que una web inapropiadas al hacer clic en otra cosa, el equipo podría estar anidando una adware incluido en cualquier navegador add-on.

Secuestrador del Browser: En términos generales, cualquier programa que establece página de inicio de su navegador para otra cosa (sin su aceptación o permiso) puede ser denominado como un programa secuestrador. Tiene dos objetivos principales en el equipo, además de oler en sus credenciales digitales: para mantenerte volver a dirigir a un sitio web en particular para aumentar su rango de página y de vender sus tendencias de actividad en línea para las empresas de marketing web de terceros. Todo barato y molesto, pero no me importa.

Key Logger: una aplicación transparente, que registra sus pulsaciones de teclas y las envía a un destino en línea en particular. Estas combinaciones de teclas son todo lo que escribe en su ordenador - Identificación de las contraseñas, direcciones web, notas personales, correos electrónicos, etc Una forma aún peor es que estos registradores de claves pueden estar escondidos junto a una aplicación potencialmente "útil", como un multimedia o el software de intercambio de archivos, que lo protege de los antivirus convencionales. Por lo tanto, la mejor manera de detectar y eliminar este tipo de aplicación es la instalación de un cliente de servidor de seguridad, que por lo general tiene la capacidad de atrapar las conexiones no autorizadas establecidas con el ordenador. Además, cada usuario debe aprender a controlar y reconocer las conexiones de Internet activas en su / su equipo para la detección y eliminación de este tipo de spywares.

Fragmentos Invisible: Se trata de aplicaciones invisibles a diferencia de los tres anteriores, y siguen continuando sus actividades de espionaje sin que se muestren en la forma de una interfaz de software. Este es el tipo más extendido de spyware, que son conocidos principalmente para ralentizar el rendimiento general del sistema. Comúnmente se inician como servicios de auto-sostenida, que tienen la capacidad de crear restricciones en los sistemas informáticos. Un lado más divertido es: fragmentos invisibles se llaman comúnmente por los desarrolladores después de los servicios normales del sistema como "rundll32", "servicios", "svchost", "explorer", etc, lo que hace un usuario medio como que lo piense dos veces antes de terminar en el panel de servicios, incluso después de que se detectan y se identifican como amenazas.

Hay un montón de otros. Un consejo muy útil para identificar una infección de spyware en su equipo es mantener la nota de todos los procesos y servicios que se ejecutan en el back-end de su sistema. Además, una inferencia común que se puede hacer entre todos estos tipos de spywares es que estos programas realmente hacer algo más durante su utilización para cualquier otra cosa, y ahora usted sabe la razón por la que no se le notifique acerca de que "otra cosa". Por último, consumen una gran cantidad de ancho de banda de red, así como la memoria del sistema (además de robar su información), que les hace la más repugnante de las aplicaciones que se han creado hace claramente!



Dansk, Deutsch, English, Español, Français, Italiano, 日本語, Nederlands, Norsk, Polski, Português do Brasil, Suomi, Svenska