While the term spyware suggests software that secretly monitors the user's computing, the functions of spyware extend well beyond simple monitoring. Mientras que el término sugiere software spyware que monitorea la informática del usuario, las funciones de los programas espía se extienden mucho más allá de un simple seguimiento. Spyware programs can collect various types of personal information , such as Internet surfing habits and sites that have been visited, but can also interfere with user control of the computer in other ways, such as installing additional software and redirecting Web browser activity. Los programas de spyware pueden recoger los distintos tipos de información personal , tales como los hábitos de navegación por Internet y los sitios que han sido visitadas, pero también puede interferir con el control de usuario de la computadora de otra manera, como la instalación de software adicional y la reorientación del navegador Web de actividad. Spyware is known to change computer settings, resulting in slow connection speeds, different home pages, and/or loss of Internet connection or functionality of other programs. Spyware es conocido para cambiar la configuración del equipo, resultando en velocidades de conexión lenta, diferentes páginas de origen, y / o pérdida de la Internet de conexión o la funcionalidad de otros programas. In an attempt to increase the understanding of spyware, a more formal classification of its included software types is provided by the term privacy-invasive software . En un intento de aumentar la comprensión de los spyware, una clasificación más formal de sus tipos de software incluido es proporcionado por el término de privacidad invasivas software .
In response to the emergence of spyware, a small industry has sprung up dealing in anti-spyware software. En respuesta a la aparición de spyware, una pequeña industria ha surgido la negociación de anti-spyware software. Running anti-spyware software has become a widely recognized element of computer security practices for computers, especially those running Microsoft Windows . Ejecución de software anti-spyware se ha convertido en un elemento ampliamente reconocido de la seguridad informática de las prácticas de los equipos, especialmente aquellos que ejecutan Microsoft Windows . A number of jurisdictions have passed anti-spyware laws, which usually target any software that is surreptitiously installed to control a user's computer. Algunas jurisdicciones han aprobado leyes anti-spyware, que suelen dedicarse a cualquier software que se instalan subrepticiamente para controlar la computadora del usuario.
Tipos de spyware:
Adware:
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.
Phishing:
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
keylogger:
Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el equipo. Keyloggers son uno de los más difíciles casos de spyware para atacar porque, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea que está ahí. Sin embargo, pueden ser especialmente peligrosas, ya que los usuarios habitualmente escriben el nombre de usuario, contraseñas y hasta información de tarjetas de crédito.