Sunteți pe pagina 1din 2

Glosario

Adware
Tpicamente, los componentes adware se instalan junto con una aplicacin shareware o
freeware y atraen anuncios dirigidos a su computadora. Estos anuncios generan los ingresos
para el desarrollador del software. El Adware muestra anuncios basados en Web a travs de
ventanas popup o a travs de molestos banners de publicidad.
Browser Helper Object (BHO)
Un Objeto Auxiliador del Explorador o Browser Helper Object (BHO) puede aparecer
como una til barra de herramientas del explorador en Internet Explorer (IE). Los BHO
maliciosos pueden cambiar su pgina de inicio predeterminada para apuntar a otro sitio o
enviar el historial de sus hbitos de navegacin a terceras personas con el propsito de
enviarle publicidad dirigida.
Browser Hijackers
Los Browser hijackers pueden tomar el control de su explorador de Web. Pueden alterar la
configuracin de su explorador o cambiar su pgina de inicio predeterminada para apuntar
a otro sitio, y son capaces de enviar informacin personal a terceras personas. Puede que no
sean detectados por un software firewall ya que son capaces de aparecer como parte de
Internet Explorer. Debido a la variedad de funciones que un browser hijacker puede poseer,
se puede clasificar como un Troyano y son detectados por algunos programas antivirus y
antispyware.
Dialers
Generalmente, este es un software instalado en su PC el cual marca un nmero telefnico.
Algunos dialers o marcadores, conectan a Proveedores de Servicio de Internet (ISPs) y
estn diseados para proporcionar ayuda autntica. Sin embargo, los dialers maliciosos
pueden intentar conectarlo a nmeros de larga distancia o con costo sin su consentimiento,
resultando en costosos recibos telefnicos.
Keyloggers
Tambin conocidos como 'key loggers' o 'keystroke loggers', stos son programas que se
ejecutan en segundo plano en su computadora y son capaces de grabar cada tecla que usted
presiona en su teclado. Los Keyloggers pueden almacenar esta informacin, la cual puede
incluir informacin personal y contraseas que usted ha tecleado en su computadora, para
que as se pueda recuperar ms adelante por terceras personas.Los keyloggers pueden ser
detectados por algunos programas antivirus y antispyware.
Layered Service Provider (LSP)
Los LSP son pedazos de cdigo que se utilizan para monitorizar, interceptar y controlar la
comunicacin entre el WinSock y la aplicacin de Internet que llama al WinSock (por
ejemplo, su Explorador de Internet). Los LSP maliciosos se pueden utilizar para robar
informacin que usted enva a travs de Internet.
Malware
Trmino genrico utilizado para abarcar spyware malicioso, incluyendo adware, Troyanos,
browser hijackers, keyloggers, dialers y cookies de rastreo.
Spyware
Una aplicacin sigilosa que hace uso de su conexin de Internet, reuniendo y transmitiendo
informacin a terceras personas de las varias actividades que usted realiza en su
computadora. Esta informacin a menudo se recopila y se enva sin su conocimiento o
consentimiento. As como el adware, el spyware se instala a menudo como un componente
de una tercera persona, colocado en una aplicacin freeware o shareware, lo cual puede
hacer un poco confusa la diferencia entre los dos. En algunos lugares en el Internet, usted
puede ver tambin que 'Spyware' se utiliza como un trmino genrico para abarcar
malware.
Cookies de Rastreo
Los exploradores de Internet escriben y leen cookies, los cuales son pequeos archivos de
texto con pequeas cantidades de informacin (tal como la configuracin de sitios Web) los
cuales se colocan en su computadora al visitar ciertas pginas Web. En muchos casos, las
cookies proporcionan una ventaja a los usuarios ya que pueden conservar cierta
configuracin para la prxima vez que se visita el sitio Web. Sin embargo, en algunos casos
las cookies se utilizan para consolidar y rastrear su comportamiento a travs de diferentes
sitios Web, proporcionndole a los vendedores con informacin a cerca de sus hbitos de
navegacin por la Web.
Troyanos
As como el spyware, los Troyanos (tambin conocidos como Caballos de Troya) se pueden
introducir en su sistema sin su conocimiento. Son capaces de poseer una variedad de
funciones. Por ejemplo, algunos utilizan el mdem de su computadora para marcar nmeros
de larga distancia o con costo (como un dialer) generando costosos recibos telefnicos
Otros pueden borrar sus datos, aunque estos pueden recuperarse posteriormente con un
software para recuperar datos. A diferencia de los virus y gusanos, los Troyanos no se
duplican por si mismos

S-ar putea să vă placă și