“Conocimiento Redes>Seguridad de Red

¿Qué tipo de amenaza de seguridad se instala a una computadora sin el conocimiento del usuarios y luego monitorea toda la actividad?

2012/1/25
El tipo de amenaza de seguridad que está describiendo se llama spyware .

He aquí por qué:

* Instalación sigilosa: Spyware a menudo se instala sin el conocimiento del usuario, a menudo incluido con software gratuito o a través de sitios web maliciosos.

* Actividad de monitoreo: Su objetivo principal es monitorear su actividad en línea, incluidas las pulsaciones de teclas, los sitios web visitados e información personal ingresada.

* Robo de datos: Esta información se transmite al atacante, que puede usarla para varios propósitos maliciosos como el robo de identidad, el fraude financiero o el chantaje.

Otros términos relacionados con Spyware:

* Keylogger: Un tipo de spyware diseñado específicamente para grabar cada pulsación de teclas que realice.

* Software de captura de pantalla: Captura imágenes de su pantalla, que se pueden usar para robar contraseñas u otros datos confidenciales.

* Seguimiento de cookies: Si bien no son estrictamente spyware, estas cookies rastrean su actividad de navegación y pueden usarse para publicidad o recopilación de datos específicas.

Protección contra Spyware:

* Software antivirus: La mayoría de los programas antivirus de buena reputación incluyen capacidades de detección de spyware y eliminación.

* Software antimalware: Software especializado diseñado específicamente para combatir el spyware y otras amenazas de malware.

* firewall: Ayuda a prevenir el acceso no autorizado a su computadora, lo que puede limitar la propagación del spyware.

* Tenga cuidado con las descargas: Descargue el software solo de fuentes de confianza y lea los términos y condiciones cuidadosamente.

* Mantenga su software actualizado: Actualice regularmente su sistema operativo y otro software para parchear las vulnerabilidades de seguridad.

Esté atento a su seguridad en línea y tome precauciones para protegerse del spyware y otras amenazas.

Seguridad de Red
Trend Micro Personal Firewall y las cuestiones de acceso de Windows
¿Qué protocolos de autenticación remota se utilizan en las tarjetas digitales?
¿Cómo saber que alguien que emite ataques de denegación de servicio y cómo evitar sus?
¿Qué es un Proxy HTTP Entorno
¿Los ciberdelincuentes suelen ser individuos de seguridad que trabajan en grandes corporaciones con una vasta base de conocimiento de informática y redes?
Cómo unirse al Club Pony
Cómo cambiar la contraseña de dominio a distancia
¿Cómo puedo cambiar la contraseña con una secuencia
Conocimiento de la computadora © http://www.ordenador.online