Diferencia entre revisiones de «Adware»

(Página creada con ' {{Software|nombre=Adware|logo=|fecha de creación=|versiones=|sitio web=}} <div align="justify">'''Adware''' es una palabra inglesa que nace ...')
(Etiqueta: nuestro-nuestra)
 
(Etiqueta: nuestro-nuestra)
Línea 1: Línea 1:
                                 
+
{{Desarrollo}}
{{Software|nombre=Adware|logo=|fecha de creación=|versiones=|sitio web=}}
+
{{Software|nombre=Adware|logo=PopUp1.jpg‎ |fecha de creación=|versiones=|sitio web=|descripción=                                     
 +
Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios.}}
 
<div align="justify">'''Adware''' es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
 
<div align="justify">'''Adware''' es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
 
El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.
 
El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.
Línea 9: Línea 10:
 
Esta información es explotada para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el [[SPAM]], ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos, además, es posible crear perfiles estadísticos de los hábitos de los internautas.
 
Esta información es explotada para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el [[SPAM]], ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos, además, es posible crear perfiles estadísticos de los hábitos de los internautas.
 
==Las recomendaciones para evitar la instalación de este tipo de software==  
 
==Las recomendaciones para evitar la instalación de este tipo de software==  
Verifique cuidadosamente los         sitios por los que navega, ya que es muy común que estas        aplicaciones auto-ofrezcan su instalación o que la misma sea         ofrecida por empresas de dudosa reputación.           
+
Verifique cuidadosamente los sitios por los que navega, ya que es muy común que estas        aplicaciones auto-ofrezcan su instalación o que la misma sea ofrecida por empresas de dudosa reputación.           
 
          
 
          
Si es posible, lea atentamente las         políticas de privacidad de estas aplicaciones. Generalmente         incluyen puntos como "recolectamos la siguiente información         del usuario" o "los daños que causa la aplicación no es         nuestra responsabilidad" o "al instalar esta aplicación         ud. autoriza que entreguemos sus datos a...".           
+
Si es posible, lea atentamente las políticas de privacidad de estas aplicaciones. Generalmente incluyen puntos como "recolectamos la siguiente información del usuario" o "los daños que causa la aplicación no es nuestra responsabilidad" o "al instalar esta aplicación ud. autoriza que entreguemos sus datos a...".           
 
          
 
          
Estas aplicaciones normalmente         prometen ser barras con funcionalidades extras que se instalan sobre         el explorador.           
+
Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se instalan sobre el explorador.           
 
          
 
          
Actualmente, se nota una         importante aparición de aplicaciones que simulan ser [[software]]         anti-spyware que en realidad contiene spyware. Una lista de los         mismos puede ser encontrada en la dirección que se detalla al pie         del presente.           
+
Actualmente, se nota una importante aparición de aplicaciones que simulan ser [[software]]anti-spyware que en realidad contiene spyware. Una lista de los mismos puede ser encontrada en la dirección que se detalla al pie del presente.           
 
          
 
          
 
Cuando una aplicación intente        instalarse sin que ud. lo haya solicitado, desconfíe y verifique la        lista anterior.           
 
Cuando una aplicación intente        instalarse sin que ud. lo haya solicitado, desconfíe y verifique la        lista anterior.           
Línea 21: Línea 22:
 
Es común que los sitios dedicados        al underground o pornográficos, contengan un alto contenido de        programas dañinos que explotando diversas vulnerabilidades del        sistema operativo o del explorador, le permiten instalarse.           
 
Es común que los sitios dedicados        al underground o pornográficos, contengan un alto contenido de        programas dañinos que explotando diversas vulnerabilidades del        sistema operativo o del explorador, le permiten instalarse.           
 
          
 
          
Verificar los privilegios de         usuarios. Es común que todos los usuarios que hacen uso de la         computadora lo hagan con permisos administrativos. Esto no         necesariamente debe ser así, es recomendable que cada usuario tenga         su propio perfil, sólo con los permisos necesarios para realizar         sus tareas. Ya que esto disminuye el campo de acción de un posible         intruso (virus, backdoor, usuario no autorizado, etc.).           
+
Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen uso de la     computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser así, es recomendable que cada usuario tenga su propio perfil, sólo con los permisos necesarios para realizar sus tareas. Ya que esto disminuye el campo de acción de un posible intruso (virus, backdoor, usuario no autorizado, etc.).           
 
          
 
          
Estas aplicaciones evolucionan continuamente por lo que         contar con un antivirus actualizado y con capacidades proactivas es         fundamental para detectar estas aplicaciones y evitar su        instalación.           
+
Estas aplicaciones evolucionan continuamente por lo que contar con un antivirus actualizado y con capacidades proactivas es fundamental para detectar estas aplicaciones y evitar su        instalación.           
 
==Diferencia entre Adwares y Spywares==
 
==Diferencia entre Adwares y Spywares==
  
Línea 34: Línea 35:
  
 
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
 
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
==Adwares mas comunes==
+
==Adwares mas comunes==
  
 
Alexa, Flashpoint/Flashtrack, FlashGet, Cydoors, Gator,GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa,Aureate / Radiate, RealPlayer, etc.
 
Alexa, Flashpoint/Flashtrack, FlashGet, Cydoors, Gator,GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa,Aureate / Radiate, RealPlayer, etc.
Línea 46: Línea 47:
  
 
==Fuentes==
 
==Fuentes==
http://www.segu-info.com.ar/malware/spyware.htm
+
http://www.segu-info.com.ar/malware/spyware.htm <br>
http://www.eset-la.com/centro-amenazas/consejo/consejos-contra-malware-IV/1553
+
http://www.eset-la.com/centro-amenazas/consejo/consejos-contra-malware-IV/1553 <br>
http://www.jbex.net/que-son-los-adware
+
http://www.jbex.net/que-son-los-adware <br>
 
</div>
 
</div>
 
[[Category:Informática]]
 
[[Category:Informática]]

Revisión del 15:01 20 oct 2011


Adware
Adware



Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.

El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.

Adware

Generalmente, estas aplicaciones agregan iconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo. Estas barras de tareas personalizadas tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que el mismo esté buscando. Se define como Spyware o Software Espía a las aplicaciones que recopilan información sobre una persona u organización sin su conocimiento, ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, estos software envían información a sus servidores, en función de los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se visitan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se navegan. Esta información es explotada para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos, además, es posible crear perfiles estadísticos de los hábitos de los internautas.

Las recomendaciones para evitar la instalación de este tipo de software

Verifique cuidadosamente los sitios por los que navega, ya que es muy común que estas aplicaciones auto-ofrezcan su instalación o que la misma sea ofrecida por empresas de dudosa reputación.

Si es posible, lea atentamente las políticas de privacidad de estas aplicaciones. Generalmente incluyen puntos como "recolectamos la siguiente información del usuario" o "los daños que causa la aplicación no es nuestra responsabilidad" o "al instalar esta aplicación ud. autoriza que entreguemos sus datos a...".

Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se instalan sobre el explorador.

Actualmente, se nota una importante aparición de aplicaciones que simulan ser softwareanti-spyware que en realidad contiene spyware. Una lista de los mismos puede ser encontrada en la dirección que se detalla al pie del presente.

Cuando una aplicación intente instalarse sin que ud. lo haya solicitado, desconfíe y verifique la lista anterior.

Es común que los sitios dedicados al underground o pornográficos, contengan un alto contenido de programas dañinos que explotando diversas vulnerabilidades del sistema operativo o del explorador, le permiten instalarse.

Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen uso de la computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser así, es recomendable que cada usuario tenga su propio perfil, sólo con los permisos necesarios para realizar sus tareas. Ya que esto disminuye el campo de acción de un posible intruso (virus, backdoor, usuario no autorizado, etc.).

Estas aplicaciones evolucionan continuamente por lo que contar con un antivirus actualizado y con capacidades proactivas es fundamental para detectar estas aplicaciones y evitar su instalación.

Diferencia entre Adwares y Spywares

La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

Formas de mostrarse el las PC

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no solemos leer) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.

Información que pueden visualizar

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Adwares mas comunes

Alexa, Flashpoint/Flashtrack, FlashGet, Cydoors, Gator,GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa,Aureate / Radiate, RealPlayer, etc.

Programas espías

Los programas espías son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador. El Spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo Shareware o Freeware descargadas de Internet, etc. El Spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados. Antispyware sospechosos: http://www.spywarewarrior.com/rogue_anti-spyware.htm Este sitio ofrece una lista de software sospechoso. La lista es mantenida por Eric L. Howes profesor en la GSLIS (Graduate School of Library and Information Science) de la Universidad de Illinois, EE.UU.

Fuentes

http://www.segu-info.com.ar/malware/spyware.htm
http://www.eset-la.com/centro-amenazas/consejo/consejos-contra-malware-IV/1553
http://www.jbex.net/que-son-los-adware