| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Leyes Spyware
    spyware son parásitos informáticos que se instalan sin el conocimiento o el consentimiento del propietario . Spyware tiene una gran cantidad de técnicas para infiltrarse en su equipo : a través de archivos adjuntos abiertos spam de correo electrónico , las redes de intercambio de archivos peer-to -peer , troyanos y aplicaciones de mensajería instantánea. El propósito principal del spyware es espiar a su actividad de la PC , la recogida de información confidencial, como nombres de usuario y contraseñas de sus cuentas bancarias en línea , información confidencial privada y los hábitos de navegación web . Algunos programas generan pop- ups molestos si está en línea o no, y algunos tipos de spyware especialmente peligroso le otorga un hacker acceso completo a su ordenador. Spyware Legal

    Algunos tipos de spyware , sin embargo , infectar su equipo legal . La mayoría de estos programas vienen como parte de un paquete integrado de software legítimo. Al descargar el paquete viene con un contrato de licencia que es tan largo que la mayoría de los usuarios ni siquiera lo leen , y basta con hacer clic en "Aceptar ". Incluso aquellos que lo leyó pueda necesitar abogados para entender lo que dice. Por lo tanto, haga clic en " Aceptar " también. Por ello, muchos desarrolladores de software espía abogan por la legitimidad de sus acciones. Además, hay muchos productores de software espía legítima que controlan las redes de empresas y que se instalan con fines de control por los propietarios.
    I- SPY Ley

    La Cámara de Representantes de EE.UU. aprobó la Act I- SPY o Internet Ley de Prevención de spyware de 2005 . Se establece que el uso de software espía para recopilar información personal sin el conocimiento del usuario es criminal y los desarrolladores podría ser multado y /o encarcelado . La información personal se define como el nombre y los apellidos , el hogar u otras direcciones físicas , direcciones de correo electrónico, números de teléfono, números de seguro social , números de identificación fiscal , números de licencia de conducir, número de pasaporte, otros números de identificación emitidos por el gobierno , números de tarjetas de crédito , cuenta bancaria números y contraseñas o claves de acceso asociadas a tarjetas de crédito o cuentas bancarias. Sin embargo , este proyecto de ley no se aplica a las agencias gubernamentales que necesitan para recopilar información para los asuntos de seguridad nacional . Desafortunadamente , a partir de 2009 , la Ley no se ha convertido en ley.
    SPY BLOQUE Ley

    También en 2005, el Comité del Senado EE.UU. de Comercio, Ciencia y Transporte aprobó la Ley BLOQUE SPY o principios de software Ceder mejores niveles de Ley de conocimiento del Consumidor. Esta medida fue aprobada en la comisión, pero nunca se convirtió en ley . Se prohíbe el software que permite el acceso no autorizado a la computadora de un usuario, genera anuncios pop -ups y recopila información personal , por lo que estas actividades ilegales sin proporcionar el propósito del software antes de instalarlo. FTC y abogados generales del estado serían los ejecutores .
    El SPY ACT

    La Cámara de Representantes aprobó la Ley de Espionaje , segura Protéjase contra Trespass cibernético en 2004. Se prohíbe la recopilación de información personal, el control no autorizado de la computadora de un usuario para enviar spam a otros equipos o de participar en dañar otros equipos, modificar los cambios del usuario , redirección a sitios web fraudulentos , keyloggers y desactivación del antivirus o el software antispyware . El proyecto de ley no aprobada por el Senado , sin embargo.
    Estado Hechos

    Varios estados, como Iowa, Washington y California, han aprobado leyes que hacen ilegal si instala spyware sin conocimiento o consentimiento de los usuarios. Protección del Consumidor de California Computer spyware Ley , que se convirtió en ley en 2005 , contra prohíbe la instalación de software en el ordenador del usuario que se utilizará para modificar engañosamente ajustes, incluyendo la página de inicio del usuario , la página de búsqueda por defecto o marcadores . Se tipifica como delito la colección, a través de medios intencionalmente engañosas , de información privada sensible a través de teclas de registro y seguimiento de visitas al sitio web . La ley establece que los usuarios deben ser informados de las condiciones de servicio y la finalidad de los programas espía .
    Conclusión

    lo tanto , las leyes actuales protegen los consumidores sólo contra spyware que entra en su computadora sin su conocimiento. Pero hay una gran cantidad de spyware que se instala con el consentimiento de los usuarios. Esta es la razón por productos antivirus y antispyware son una parte importante de la protección de la seguridad informática, y no pueden dejarse de lado , por la seguridad de su equipo.

    Previous :

    next :
      Artículos relacionados
    ·La herramienta de eliminación de malware Microsoft 
    ·Cómo comparar software antivirus Precios 
    ·Cómo transferir Norton a un equipo nuevo sin un disco 
    ·¿Cómo deshacerse de ScanAlert.Com 
    ·Cómo agregar una aplicación de confianza de McAfee 
    ·Cómo reinstalar Sophos 
    ·El Mejor eliminación de Adware 
    ·Cómo permitir juegos a través de servidores de seguri…
    ·¿Qué efectos tiene spyware en los equipos 
    ·Cómo quitar un virus troyano desde el ordenador comple…
      Artículos destacados
    ·¿Cómo puedo cambiar los visores de PDF en Windows XP 
    ·Cómo desactivar la separación silábica en InDesign C…
    ·Cómo grabar un archivo WMV a DVD en Nero 
    ·¿Cómo rinde un coche de carreras en Photoshop 
    ·Diferencia entre el flash y WMV archivos 
    ·Cómo desactivar el McAfee SecurityCenter 
    ·Cómo acceder Reanudar Asistente en Windows Vista 
    ·Definición de una base de datos provisional 
    ·Cómo convertir un archivo de Word a PDF Cuando hiperví…
    ·Cómo desactivar Nero Scout 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com