To Top

Blog reparación ordenadores

Se publica noticias, artículos y tutoriales
sobre reparación de ordenadores y portátiles

Martes, 29 Noviembre 2022 - Data System
¿Qué es un software espía? Y como funciona

Definición de software espía

El spyware es software malicioso que ingresa a la computadora de un usuario, recopila datos del dispositivo y del usuario y los envía a terceros sin su consentimiento. Una definición de spyware comúnmente aceptada es una cadena de malware diseñada para acceder y dañar un dispositivo sin el consentimiento del usuario.

El Software espía recopila información personal y confidencial que envía a anunciantes, empresas de recopilación de datos o actores maliciosos para obtener ganancias. Los atacantes lo usan para rastrear, robar y vender datos de usuarios, como el uso de Internet, detalles de tarjetas de crédito y cuentas bancarias, o robar credenciales de usuarios para falsificar sus identidades.

El Software espía es uno de los métodos de ataque cibernético más utilizados que puede ser difícil de identificar para los usuarios y las empresas y puede causar daños graves a las redes. También deja a las empresas vulnerables a violaciones de datos y uso indebido de datos, a menudo afecta el rendimiento de los dispositivos y la red, y ralentiza la actividad del usuario.

Tipos de Software espía

Los atacantes usan varios tipos de Software espía para infectar las computadoras y los dispositivos de los usuarios. Cada variedad de Software espía recopila datos para el atacante, y los tipos menores supervisan y envían datos a un tercero. Pero los tipos de Software espía más avanzados y peligrosos también realizan modificaciones en el sistema de un usuario que lo exponen a más amenazas.

Algunos de los tipos de spyware más utilizados incluyen:

  • Adware: se instala en un dispositivo y monitorea la actividad de los usuarios, luego vende sus datos a anunciantes y actores maliciosos o publica anuncios maliciosos.
  • Infostealer: este es un tipo de Software espía que recopila información de los dispositivos. Los escanea en busca de datos específicos y conversaciones de mensajería instantánea.
  • Registradores de teclas: también conocidos como registradores de pulsaciones de teclas, los registradores de teclas son un tipo de Software espía para robar información. Registran las pulsaciones de teclas que un usuario realiza en su dispositivo infectado y luego guardan los datos en un archivo de registro cifrado. Este método de Software espía recopila toda la información que el usuario ingresa en sus dispositivos, como datos de correo electrónico, contraseñas, mensajes de texto y nombres de usuario.
  • Rootkits: estos permiten a los atacantes infiltrarse profundamente en los dispositivos al explotar las vulnerabilidades de seguridad o iniciar sesión en las máquinas como administrador. Los rootkits suelen ser difíciles e incluso imposibles de detectar.
  • Red Shell: este Software espía se instala en un dispositivo mientras un usuario instala juegos de PC específicos y luego realiza un seguimiento de su actividad en línea. Generalmente, los desarrolladores lo utilizan para mejorar sus juegos y sus campañas de marketing.
  • Monitores del sistema: estos también rastrean la actividad del usuario en su computadora, capturando información como correos electrónicos enviados, redes sociales y otros sitios visitados, y pulsaciones de teclas.
  • Cookies de seguimiento: un sitio web coloca cookies de seguimiento en un dispositivo y luego las utiliza para seguir la actividad en línea del usuario.
  • Virus caballo de Troya: esta marca de Software espía ingresa a un dispositivo a través de un malware troyano, que es responsable de entregar el programa de Software espía.

 

La mayoría del Software espía se dirige a las computadoras y portátiles con Windows, pero los atacantes se dirigen cada vez más a otras formas de dispositivos.

  • Spyware para dispositivos Apple: el malware dirigido a dispositivos Apple, en particular sus computadoras Mac, ha aumentado rápidamente en los últimos años. El spyware de Mac tiene un comportamiento similar al de los que se dirigen a los sistemas operativos Windows, pero por lo general son tipos de spyware de robo de contraseñas o de puerta trasera. Con frecuencia ven al atacante intentar ataques como el registro de teclas, el phishing de contraseñas, la ejecución remota de código y las capturas de pantalla.
  • Spyware móvil: el spyware dirigido a dispositivos móviles roba datos como registros de llamadas, historial del navegador, listas de contactos, fotos y mensajes del servicio de mensajes cortos (SMS). Ciertos tipos registrarán las pulsaciones de teclas del usuario, grabarán usando el micrófono del dispositivo, tomarán fotos y rastrearán la ubicación usando rastreadores del Sistema de Posicionamiento Global (GPS). Otros toman el control de los dispositivos mediante comandos enviados desde mensajes SMS, transferencias de datos y servidores remotos. Los piratas informáticos también pueden usar Software espía móvil para violar una organización a través de vulnerabilidades de dispositivos móviles, que pueden no ser detectadas por el equipo de seguridad.

¿Qué hace el software espía?

Todos los tipos de Software espía se alojan en el dispositivo de un usuario y espían su actividad, los sitios que visitan y los datos que acumulan o comparten. Lo hacen con el objetivo de monitorear la actividad del usuario, rastrear los detalles de inicio de sesión y contraseña y detectar datos confidenciales.

Otras cadenas de spyware también son capaces de instalar más Software en el dispositivo del usuario, lo que permite al atacante realizar cambios en el dispositivo. Pero el spyware generalmente sigue un proceso de tres pasos desde que se instala en un dispositivo hasta que se envía o vende la información que ha robado.

  1. Paso 1: infiltración: el Software espía se instala en un dispositivo mediante el uso de un paquete de instalación de aplicaciones, un sitio web malicioso o como un archivo adjunto.
  2. Paso 2: monitorear y capturar: una vez instalado, el Software espía se pone a trabajar siguiendo al usuario por Internet, capturando los datos que usa y robando sus credenciales, información de inicio de sesión y contraseñas. Lo hace a través de capturas de pantalla, tecnología de pulsaciones de teclas y códigos de seguimiento.
  3. Paso 3: enviar o vender: con los datos y la información capturados, el atacante utilizará los datos acumulados o los venderá a un tercero. Si usan los datos, podrían tomar las credenciales del usuario para falsificar su identidad o usarlas como parte de un ataque cibernético más grande en una empresa. Si venden, podrían usar los datos para obtener ganancias con organizaciones de datos, otros piratas informáticos o ponerlos en la web oscura.

¿Cómo obtengo Software espía?

El spyware puede afectar cada vez más a cualquier dispositivo, desde ordenadores y portátiles hasta teléfonos móviles y tabletas. Los dispositivos que ejecutan sistemas operativos Windows suelen ser los más susceptibles a un ataque, pero los ciberdelincuentes están ideando cada vez más métodos que afectan a Apple y los dispositivos móviles.

Algunas de las causas más destacadas de spyware que se infiltran en un dispositivo o sistema incluyen:

  1. Marketing engañoso: los autores de spyware a menudo disfrazan su Software malicioso como una herramienta legítima, como un limpiador de disco duro, un administrador de descargas o un nuevo navegador web.
  2.  Suplantación de identidad o suplantación de identidad: la suplantación de identidad se produce cuando un atacante anima a un destinatario a hacer clic en un enlace o archivo adjunto malicioso en un correo electrónico y luego roba sus credenciales. A menudo utilizan sitios web falsificados que parecen ser sitios legítimos que roban las contraseñas y la información personal de los usuarios.
  3. Vulnerabilidades de seguridad: los atacantes a menudo apuntan a vulnerabilidades de código y hardware para obtener acceso no autorizado a dispositivos y sistemas y plantar su spyware.
  4. Paquetes de Software: el Software de paquetes hace que los usuarios instalen spyware sin saberlo dentro de un paquete de Software que creen que es legítimo.
  5. Troyanos: un troyano es un tipo de malware que se hace pasar por otra pieza de Software. Los ciberdelincuentes utilizan los troyanos como método para enviar cepas de malware, como spyware, cryptojackers y virus, a los dispositivos.

Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Fuentehttps://www.fortinet.com/resources/cyberglossary/spyware#:~:text=Spyware%20is%20malicious%20software%20that,device%20without%20the%20user's%20consent.

Leer más ...
¿Qué es el Overclocking y para que se usa?

¿Qué es el Overclocking y para que se usa?

El término "overclock" es bastante común entre los clientes conocedores del PC, pero sigue dejando muchas dudas sobre el concepto real. En esta guía, TecnoBreak enseña en qué consiste exactamente esta práctica, qué componentes tienen el potencial de mejorar el rendimiento y las virtudes e inconvenientes del procedimiento.

¿Qué es el overclocking?

El un procedimiento utilizado para aumentar el rendimiento de un componente del PC más allá de los valores predeterminados de fábrica. Es una práctica muy común entre las personas más expertas.

Normalmente, se fuerza la "agilidad de reloj" de las piezas, aumentando la tasa de cálculos que la máquina puede realizar por segundo. Esto puede aportar diferentes beneficios en función del uso del PC en cuestión.

El overclocking puede ser útil tanto para los jugadores como para los expertos en diseño e ingeniería.

Para los jugadores, optimiza el rendimiento en los juegos que no requieren múltiples gráficos y explotan elementos de IA (inteligencia artificial). Algo habitual en los juegos de estrategia en tiempo real como Age of Empires IV y Civilization VI.

El procedimiento también es beneficioso para los expertos que utilizan programas de modelado 3D y de edición de imágenes. Sin embargo, el rendimiento del PC puede variar considerablemente de un programa a otro.

Por estas razones, el overclocking no es una práctica que pueda ser utilizada por todos los clientes o en todas las situaciones. Es aconsejable que esta aceleración por hardware se realice en determinadas ocasiones y en el momento adecuado.

Acaba siendo un despilfarro utilizar el procedimiento en un PC que sólo realiza tareas diarias básicas, como navegar por Internet o utilizar el paquete Office. Como veremos más adelante, esto también puede afectar a la vida útil de los componentes.

Las CPU son los componentes más comunes para el overclocking

¿Qué componentes se pueden acelerar?

Además de la CPU, el overclocking puede aplicarse a otras partes del PC. Algunos de ellos dan resultados realmente notables, mientras que otros no influyen tanto en el rendimiento de la máquina.

UPC

Como ya se ha dicho, el procesador es el ingrediente que más se overclockea. Esta práctica se ha convertido en algo tan habitual que algunos desarrolladores ofrecen de forma nativa a los clientes explotar toda la "potencia" de los chips.

Algunos modelos de CPU de la serie AMD Ryzen permiten a los clientes aumentar la velocidad de reloj para mejorar el rendimiento. Sin embargo, otros fabricantes, como Intel, siguen intentando "evitar" esta práctica.

El resultado del overclocking del procesador es un aumento del número de ciclos de cálculo contados en GHz. Así, un chip de 2,8 GHz (2800 mil millones de cálculos por segundo) puede funcionar a 3 GHz (3000 mil millones de cálculos por segundo).

Sin embargo, se trata de un esquema muy complejo para personas con poca experiencia en Hardware. Incluso en las CPU que ofrecen la opción de forma nativa, es aconsejable tener algún conocimiento previo del tema.

Con resultados muy variados, las GPUs también tienen el potencial de ver incrementado su rendimiento con el overclocking

GPU

Las tarjetas de vídeo también tienen la capacidad de ser overclockeadas y algunos modelos de sobremesa no tienen un bloqueo contra este procedimiento. Normalmente, los jugadores aceleran para conseguir mejores gráficos y una carga mucho más rápida de los niveles en los juegos de PC.

Aunque se trata de un procedimiento mucho más sencillo que el de la CPU, existe un programa especializado que ayuda a las personas a aumentar la capacidad de la tarjeta. Sin embargo, la optimización del rendimiento puede variar considerablemente de una GPU a otra.

Es probable que una tarjeta gráfica de una marca funcione de forma destacada con un usuario, pero el mismo modelo puede no funcionar tan bien con otro. Por ello, los resultados incoherentes son prácticamente una "lotería del silicio".

La memoria RAM del PC también puede acelerarse por Hardware

Memoria RAM

Sí, es posible overclockear la RAM de un PC. Sin embargo, el desarrollo tiene exactamente el mismo nivel de dificultad que la CPU, y la ganancia de rendimiento puede variar considerablemente.

Aunque el predominio en la mayoría de los programas es sólo observable, el procedimiento da excelentes resultados con las memorias DDR4. Ahora, en las piezas más antiguas con el estándar DDR3, no hay una gran optimización del rendimiento del PC.

Por regla general, los clientes aceleran la RAM en las unidades de procesamiento acelerado (APU). Esta combinación de CPU y GPU en un solo chip se utiliza para comunicar elementos de memoria.

A diferencia de las GPU, que disponen de una RAM mucho más rápida que los modelos DDR3 o DDR4, las APU funcionan con una RAM mucho más lenta. Por lo tanto, la aceleración supone una importante ganancia de rendimiento para diferentes profesiones.

El overclocking también puede utilizarse en los monitores

Monitor

También puede utilizarse para cambiar la resolución y aumentar la frecuencia de refresco de un monitor. Sin embargo, los resultados suelen ser bastante modestos.

Un monitor tiene la posibilidad de tener una configuración que "limita" la visualización de contenidos con resoluciones inferiores a 800 x 600 píxeles y una frecuencia de refresco de 75 Hz. Cuando se utiliza la aceleración, la pantalla puede funcionar a una resolución nativa de 1080p con overclocking a 75 Hz.

Este modo de overclocking es fácil de usar y se puede realizar a través del panel de control de las GPUs Nvidia o AMD. Si la resolución o la continuidad de la actualización no funciona como se esperaba, simplemente vuelva a la configuración anterior.

Como se ha dicho, los resultados son mucho más limitados y compatibles con la capacidad de la pantalla. No esperes que una pantalla de 1080p tenga una calidad de imagen 4K, o que una pantalla mucho más antigua de 60Hz alcance una frecuencia de refresco de 144Hz.

El overclocking puede ser una forma de liberar todo el potencial de una máquina y ahorrar dinero en piezas más nuevas.

¿Qué ventajas tiene el overclocking?

Su mayor virtud, es la ganancia de rendimiento a determinados niveles. Aprovechar el potencial de una CPU o una RAM puede ayudar a que la máquina sea aún más vigorosa para ciertas tareas.

Es probable que los resultados de la aceleración de la GPU y el Hardware de visualización sean satisfactorios para muchos usuarios. Principalmente personas que buscan mejorar el rendimiento y la experiencia de los juegos de PC.

Para empezar, el usuario puede ahorrar dinero obteniendo mucha más potencia de una pieza más antigua y mucho más barata, lo que puede ser útil para aquellos que realmente no tienen los medios financieros para actualizar la máquina.

El overclocking puede requerir sistemas de refrigeración mucho más finos y ventiladores mucho más potentes.

¿Qué desventajas tiene el overclocking?

Debe utilizarse con mucha moderación. Esto se debe a que el procedimiento tiene múltiples desventajas a corto, medio y largo plazo.

El desarrollo consume mucha energía, lo que hace que las partes del PC se calienten mucho más. Por esta razón, se requiere un enorme sistema de refrigeración o ventiladores mucho más potentes para disipar el calor dentro de la estructura.

Además, la alta temperatura puede reducir significativamente la vida útil de las piezas con overclocking. Por ejemplo, el procedimiento tiende a causar inestabilidades en el sistema o en un determinado programa a lo largo de su uso.

Por lo tanto, los pequeños ahorros derivados del overclocking tienen el potencial de traducirse en un mayor valor si se sustituye un chip u otro ingrediente antes de tiempo. Pensando en una gama ideal, sólo máquinas mucho más potentes y mucho más caras tienen la capacidad de realizar desarrollos de velocidad de forma "segura".

¿Has conseguido aclarar las dudas sobre lo que es el overclocking? No olvides compartir el contenido con muchas más personas que quieran saber más sobre este procedimiento.

Fuente

Leer más ...
Suscribirse a este canal RSS

Calificado 4.69 / 5.0 para Data System Diseño Web

Reparación portátil © Todos los derechos reservados

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page