Glosario de software espía

Imprima para obtener una guía de referencia útil o navegue en línea para conectarse a definiciones completas y más información.

ActiveX: una tecnología web que permite la creación de módulos portátiles y hace posible que un navegador interactúe con aplicaciones de escritorio. El software espía se descarga con frecuencia a través de un complemento de ActiveX (consulte también JavaScript).

adware: cualquier programa que publique publicidad mientras se ejecuta. Muchas aplicaciones de adware también rastrean la información del usuario.

anonimizador: un servicio de privacidad que permite a un usuario visitar sitios web sin permitir que nadie recopile información sobre ellos.

puerta trasera: un medio de acceso a un programa informático que evita los mecanismos de seguridad. En ocasiones, un programador puede instalar una puerta trasera para que se pueda acceder al programa para solucionar problemas u otros fines, pero un atacante puede explotar o utilizar una puerta trasera para obtener acceso no autorizado a la información o instalar software espía.

bluesnarfing: robo de información de un dispositivo inalámbrico mediante transmisión Bluetooth. Al explotar una vulnerabilidad en la forma en que se implementa Bluetooth, un atacante puede acceder a información, como el calendario del usuario, la lista de contactos y el correo electrónico y los mensajes de texto, sin dejar ninguna evidencia del ataque.

bot - un programa que opera como un agente para un usuario u otro programa o simula una actividad humana. Los surfbots, que se utilizan para facilitar el uso de Internet, suelen incluir software espía. Los programas de software espía a veces se conocen como robots espía.

secuestrador del navegador: un tipo de programa de malware que altera la configuración del navegador de su computadora para que sea redirigido a sitios web que no tenía intención de visitar. A menudo funciona junto con software espía.

empaquetado: la práctica de incluir varios productos en un paquete. Con frecuencia, el software espía se incluye con productos gratuitos o shareware.

Envenenamiento de caché: la corrupción de la tabla del sistema de nombres de dominio de un servidor de Internet al reemplazar una dirección de Internet con la de otra dirección no autorizada. Cuando un usuario de la Web busca la página con esa dirección, la solicitud es redirigida por la entrada no autorizada en la tabla a una dirección diferente. En ese momento, se puede descargar un gusano, software espía, programa de secuestro del navegador web u otro malware en la computadora del usuario desde la ubicación no autorizada. El envenenamiento de la caché también se denomina envenenamiento del sistema de nombres de dominio (DNS) o envenenamiento de la caché del DNS.

cookie - información sobre usted que un sitio web almacena en su computadora para que pueda acceder a esa información para referencia futura.

Envenenamiento por cookies: la modificación de una cookie por parte de un atacante para obtener información no autorizada sobre el usuario con fines como el robo de identidad.

integridad de los datos: la garantía de que la información solo puede ser accedida o modificada por aquellos autorizados para hacerlo.

firma digital: un medio electrónico para autenticar la identidad de una persona o garantizar que los datos intercambiados no hayan sido alterados por partes no autorizadas.

Descarga automática: una descarga que se realiza sin el conocimiento o consentimiento del usuario. Puede ocurrir como resultado de visitar un sitio web específico o al hacer clic en un botón engañoso en una ventana emergente.

evil twin: un punto de acceso inalámbrico (hot spot) hecho en casa que se hace pasar por uno legítimo para recopilar información personal o corporativa sin el conocimiento del usuario final.

cifrado: la conversión de datos en texto cifrado para que no puedan ser entendidos por personas no autorizadas.

firewall: un conjunto de programas que funcionan en conjunto para proteger una red o computadora de amenazas externas. Dependiendo de la configuración, proporciona cierta protección contra gusanos y virus, pero no suele ser tan eficaz contra el software espía.

freeware: software que se ofrece para su descarga gratuita. A veces incluye adware y / o spyware como medio para compensar costos o obtener ingresos.

Kazaa: un popular programa de intercambio de archivos de igual a igual del que se informó ampliamente que incluye software espía, especialmente en sus versiones anteriores.

JavaScript: un lenguaje de programación o script interpretado que se utiliza para el desarrollo web. JavaScript se puede incrustar en páginas HTML y, al igual que los controles ActiveX, se puede utilizar para iniciar programas de software espía desde páginas web.

registrador de pulsaciones de teclas (también conocido como registrador de teclas, registrador de teclas): un pequeño dispositivo de hardware o un programa que registra cada pulsación de tecla que se escribe en un teclado en particular para informar a una parte interesada, como un comercializador o un empleador. También utilizado por personas sin escrúpulos para obtener acceso a información para el robo de identidad y otros fines ilícitos.

Robo de identidad: suplantación ilícita de una víctima al acceder a información personal, que a menudo se utiliza para obtener crédito, mercadería y servicios en nombre de la víctima, o para proporcionar al ladrón credenciales falsas. En ocasiones, se utiliza software espía para recopilar dicha información.

malware: abreviatura de "software malicioso", incluye software espía, virus, gusanos y caballos de Troya. El software espía se utiliza generalmente con fines de marketing y, como tal, no es realmente malicioso, aunque generalmente no es deseado. Sin embargo, el software espía también se puede utilizar para recopilar información para el robo de identidad u otros fines claramente ilícitos.

personalización: uso de la información recopilada sobre visitantes individuales para crear páginas personalizadas para ellos y mejorar el servicio al cliente o las ventas de comercio electrónico

phishing: un método para engañar a las personas para que proporcionen su información personal. A veces asociado con software espía; por ejemplo, los perpetradores pueden hacer que las víctimas hagan clic en un enlace que las lleva a un sitio web donde están sujetas a una descarga desde un vehículo.

Descarga emergente: una descarga iniciada a través de una ventana emergente, a menudo diseñada para engañar al usuario para que acepte una descarga, que puede contener software espía.

Programa potencialmente no deseado (PUP): un programa que puede ser no deseado, como adware o spyware, a pesar de la posibilidad de que los usuarios hayan dado su consentimiento para descargarlo.

Privacidad: en línea, esta es la garantía de que no se accederá a su información personal sin su permiso ni se distribuirá a terceros.

perfil seudónimo: una colección de información sobre un usuario de computadora en particular que identifica al usuario ya sea por la dirección IP de su computadora o por un apodo generado aleatoriamente. A menudo se utiliza con fines de personalización o marketing.

rootkit: un conjunto de programas utilizados para piratear un sistema y obtener acceso de nivel administrativo. También puede monitorear el tráfico y las pulsaciones de teclas; crear una "puerta trasera" en el sistema para el uso del pirata informático; alterar archivos de registro; atacar otras máquinas en la red; y alterar las herramientas del sistema existentes para evitar la detección.

shareware: software que se distribuye gratuitamente a modo de prueba con el entendimiento de que el usuario puede necesitarlo o querer pagarlo más adelante. Al igual que con el software gratuito, a veces este contiene adware o spyware como medio para compensar costos o generar ingresos.

spam: correo electrónico masivo no solicitado. Los destinatarios que hacen clic en enlaces en mensajes de spam pueden correr el riesgo de contraer software espía, virus y otro malware.

software espía: cualquier tecnología que ayude a recopilar información sobre una persona u organización sin su conocimiento. En Internet (donde a veces se le llama spybot o software de rastreo), el software espía es una programación que se coloca en la computadora de alguien para recopilar en secreto información sobre el usuario y transmitirla a los anunciantes u otras partes interesadas.

Cookie transitoria: un pequeño archivo que almacena información del usuario temporalmente y desaparece cuando se cierra el navegador. Debido a que la información del usuario no se almacena en el disco duro, no se puede acceder a ella cuando finaliza la sesión.

Caballo de Troya: un programa en el que se contiene código malicioso dentro de programación o datos aparentemente inofensivos de tal manera que puede obtener el control y causar la forma elegida de daño, como arruinar la tabla de asignación de archivos en su disco duro o rastrear e informar informacion del usuario.

Envenenamiento de URL: método de seguimiento del comportamiento de los usuarios de la Web mediante la adición de un número de identificación a la línea de la URL en un navegador web cuando un usuario visita un sitio en particular. Este número de identificación se puede utilizar para determinar qué páginas del sitio visita el usuario a partir de entonces.

virus - un programa o código de programación que se replica al ser copiado o iniciando su copia en otro programa, sector de inicio de computadora o documento. Los virus pueden realizar un número casi infinito de actividades en la computadora host y, a veces, instalar software espía.

conducción de guerra: el acto de localizar y posiblemente explotar conexiones a redes inalámbricas de área local mientras se conduce por una ciudad o en otro lugar. Debido a que una LAN inalámbrica puede tener un alcance que se extiende más allá de un edificio de oficinas, un usuario externo puede entrometerse en la red, obtener una conexión gratuita a Internet y posiblemente obtener acceso a los registros de la empresa y otros recursos.