El software invasivo de la privacidad es un software informático que ignora la privacidad de los usuarios y que se distribuye con una intención específica, a menudo de naturaleza comercial . Tres ejemplos típicos de software que invade la privacidad son el adware , el spyware y los programas de secuestro de navegadores .
Fondo
En un entorno digital, como Internet, existe una amplia variedad de amenazas a la privacidad . Estos varían desde el seguimiento de la actividad del usuario (sitios visitados, artículos comprados, etc.), hasta el marketing masivo basado en la recuperación de información personal ( las ofertas de spam y las llamadas de telemarketing son más comunes que nunca), hasta la distribución de información sobre las tecnologías letales utilizadas. para, por ejemplo, actos de terror .
El software espía y el robo de identidad son dos temas relacionados en el sentido de que las personas pueden utilizar software espía para cambiar la identidad de una víctima o espiar a una víctima potencial. El software espía permite al agresor y al pirata informático extraer la información personal y los comportamientos de la víctima, lo que le facilita el robo de la identidad de la víctima. [1]
Hoy en día, las invasiones de privacidad basadas en software ocurren en numerosos aspectos del uso de Internet. Los programas de software espía configurados para recopilar y distribuir información del usuario se descargan y ejecutan en secreto en las estaciones de trabajo de los usuarios. El adware muestra anuncios y otro contenido comercial a menudo basado en información personal recuperada por programas de software espía. Los monitores del sistema registran varias acciones en los sistemas informáticos. Los registradores de teclas registran las pulsaciones de teclas de los usuarios para controlar su comportamiento. El malware de autorreplicación descarga y propaga el desorden en sistemas y redes. El software de recolección de datos programado para recopilar direcciones de correo electrónico se ha convertido en características convencionales de Internet, lo que, entre otras cosas, da como resultado que los mensajes de correo electrónico no deseado llenen las redes y las computadoras con contenido comercial no solicitado. Teniendo en cuenta estas amenazas, el software que invade la privacidad se puede definir como:
Definición
El software invasivo de la privacidad es una categoría de software que ignora el derecho de los usuarios a quedarse solos y que se distribuye con una intención específica, a menudo de naturaleza comercial, que afecta negativamente a sus usuarios. [2]
En este contexto, ignorar el derecho de los usuarios a quedarse en paz significa que el software no es solicitado y que no permite a los usuarios determinar por sí mismos cuándo, cómo y en qué medida el software recopila, almacena o procesa los datos de identificación personal. Distribuido significa que ha entrado en los sistemas informáticos de los usuarios desde servidores (a menudo desconocidos) ubicados en la infraestructura de Internet . A menudo, de naturaleza comercial significa que el software (independientemente del tipo o la calidad) se utiliza como herramienta en algún tipo de plan comercial para obtener ingresos.
Problema con el concepto de software espía
A principios de 2000, Steve Gibson formuló la primera descripción de software espía después de darse cuenta de que se había instalado en su computadora un software que robó su información personal. [1] Su definición dice lo siguiente:
El software espía es cualquier software que emplea la conexión a Internet de un usuario en segundo plano (el llamado "canal secundario") sin su conocimiento o permiso explícito.
Esta definición fue válida al comienzo de la evolución del software espía. Sin embargo, a medida que el concepto de software espía evolucionó a lo largo de los años, atrajo nuevos tipos de comportamientos. A medida que estos comportamientos aumentaron tanto en número como en diversidad, el término software espía se fue vaciando. Esta evolución dio lugar a la aparición de un gran número de sinónimos, por ejemplo, thiefware, scumware, trackware y badware . Se cree que la falta de una definición estándar única de software espía depende de la diversidad de todos estos puntos de vista diferentes sobre lo que realmente debería incluirse, o como dijo Aaron Weiss: [3]
Lo que los intrusos de la vieja escuela tienen a su favor es que son relativamente sencillos de definir. El software espía, en su sentido más amplio, es más difícil de precisar. Sin embargo, muchos sienten, como dijo una vez el difunto juez de la Corte Suprema Potter Stewart, "Lo sé cuando lo veo".
A pesar de esta vaga comprensión de la esencia del software espía, todas las descripciones incluyen dos aspectos centrales. El grado de consentimiento del usuario asociado y el nivel de impacto negativo que perjudican en el usuario y su sistema informático (se analiza con más detalle en la Sección 2.3 y la Sección 2.5 en ( Boldt 2007a )). Debido a la comprensión difusa del concepto de software espía, los intentos recientes de definirlo se han visto obligados a comprometerse. La Coalición Anti-Spyware (ASC), que está constituida por grupos de interés público, asociaciones comerciales y empresas anti-spyware, ha llegado a la conclusión de que el término software espía debe usarse en dos niveles de abstracción diferentes. [4] En el nivel bajo, usan la siguiente definición, que es similar a la original de Steve Gibson:
En su sentido estricto, Spyware es un término para rastrear software implementado sin el aviso, consentimiento o control adecuados para el usuario.
Sin embargo, dado que esta definición no captura todos los diferentes tipos de software espía disponibles, también proporcionan una definición más amplia, que es más abstracta en su apariencia:
En su sentido más amplio, el software espía se utiliza como sinónimo de lo que la ASC llama "software espía (y otras tecnologías potencialmente no deseadas)". Tecnologías implementadas sin el consentimiento apropiado del usuario y / o implementadas de manera que afecten el control del usuario sobre:
1) Cambios materiales que afecten su experiencia de usuario, privacidad o seguridad del sistema;
2) Uso de los recursos del sistema, incluidos los programas instalados en sus computadoras; y / o
3) Recopilación, uso y distribución de su información personal u otra información sensible.
Las dificultades para definir el software espía obligaron a la ASC a definir lo que ellos llaman software espía (y otras tecnologías potencialmente no deseadas) . Esto incluye cualquier software que no tenga el consentimiento apropiado de los usuarios para ejecutarse en sus computadoras. Otro grupo que ha intentado definir el software espía es un grupo llamado StopBadware.org , que está formado por actores como Harvard Law School , Oxford University , Google , Lenovo y Sun Microsystems . [5] Su resultado es que ellos no usan el término software espía en absoluto, sino que introducen el término software maligno . Su definición abarca más de siete páginas, pero la esencia es la siguiente: [6]
Una aplicación es software malicioso en uno de dos casos:
1) Si la aplicación actúa de forma engañosa o irreversible.
2) Si la aplicación se involucra en un comportamiento potencialmente objetable sin: primero, revelar de manera destacada al usuario que participará en dicho comportamiento, en un lenguaje claro y no técnico, y luego obtener el consentimiento afirmativo del usuario para ese aspecto de la aplicación.
Ambas definiciones de ASC y StopBadware.org muestran la dificultad de definir el software espía. Por lo tanto, consideramos el término software espía en dos niveles de abstracción diferentes. En el nivel inferior se puede definir de acuerdo con la definición original de Steve Gibson. Sin embargo, en su sentido más amplio y abstracto, el término software espía es difícil de definir correctamente, como se concluyó anteriormente.
Presentamos el término "software que invade la privacidad"
Una conclusión conjunta es que es importante, tanto para los proveedores de software como para los usuarios, que se establezca una separación clara entre el comportamiento de software aceptable e inaceptable. [7] [8] La razón de esto es la naturaleza subjetiva de muchos programas de software espía incluidos, que dan como resultado inconsistencias entre las creencias de los diferentes usuarios, es decir, lo que un usuario considera software legítimo podría ser considerado un software espía por otros. A medida que el concepto de software espía llegó a incluir cada vez más tipos de programas, el término se vació, lo que dio como resultado varios sinónimos, como trackware, evilware y badware, todos negativamente emotivos. Por lo tanto, optamos por introducir el término software invasivo de la privacidad para encapsular todo ese software. Creemos que este término es más descriptivo que otros sinónimos sin tener como connotación negativa. Incluso si usamos la palabra invasivo para describir dicho software, creemos que una invasión de la privacidad puede ser deseada y beneficiosa para el usuario siempre que sea completamente transparente , por ejemplo, cuando se implementan servicios especialmente diseñados para el usuario o cuando se incluyen funciones de personalización en software.
El trabajo de Warkentins et al. (descrito en la Sección 7.3.1 en ( Boldt 2007a )) se puede utilizar como punto de partida al desarrollar una clasificación de software invasivo de la privacidad, donde clasificamos el software invasivo de la privacidad como una combinación entre el consentimiento del usuario y las consecuencias negativas directas . El consentimiento del usuario se especifica como bajo , medio o alto , mientras que el grado de consecuencias negativas directas varía entre tolerable , moderado y grave . Esta clasificación nos permite, en primer lugar, hacer una distinción entre software legítimo y software espía y, en segundo lugar, entre software espía y software malintencionado. Todo software que tenga un bajo consentimiento del usuario o que perjudique graves consecuencias negativas directas debe considerarse malware. Mientras que, por otro lado, cualquier software que tenga un alto consentimiento del usuario y que tenga como resultado consecuencias negativas directas tolerables debe considerarse software legítimo. De esto se deduce que el software espía constituye el grupo restante de software, es decir, aquellos que tienen un consentimiento de usuario medio o que perjudican las consecuencias negativas directas moderadas. Esta clasificación se describe con más detalle en el Capítulo 7 en ( Boldt 2007a ).
Además de las consecuencias negativas directas, también introducimos consecuencias negativas indirectas . Al hacerlo, nuestra clasificación distingue entre cualquier comportamiento negativo que un programa ha sido diseñado para llevar a cabo (consecuencias negativas directas) y las amenazas a la seguridad introducidas con solo tener ese software ejecutándose en el sistema (consecuencias negativas indirectas). Un ejemplo de una consecuencia negativa indirecta es el riesgo de explotación de las vulnerabilidades del software en programas que se ejecutan en los sistemas de los usuarios sin su conocimiento. [9]
Comparación con el malware
El término software que invade la privacidad está motivado porque los tipos de software como el adware y el spyware se definen esencialmente de acuerdo con sus acciones en lugar de sus mecanismos de distribución (como con la mayoría de las definiciones de malware, que también rara vez se corresponden con motivos de, por ejemplo, negocios y comercio). ). La intención general con el concepto de software invasivo de la privacidad es, en consecuencia, transmitir el aspecto comercial de la contaminación del software no deseado. En consecuencia, las amenazas del software invasor de la privacidad no tienen sus raíces en el totalitarismo, la malicia o las ideas políticas, sino más bien en el mercado libre, la tecnología avanzada y el intercambio desenfrenado de información electrónica. Al incluir el propósito en su definición, el término software invasivo de la privacidad es una contribución a la comunidad de investigación de la privacidad y la seguridad.
Historia
Internet se vuelve comercial
A mediados de la década de 1990, el desarrollo de Internet aumentó rápidamente debido al interés del público en general. Un factor importante detrás de este aumento acelerado fue el lanzamiento en 1993 del primer navegador, llamado Mosaic . [10] Esto marcó el nacimiento de la parte gráficamente visible de Internet conocida como World Wide Web (WWW) que se introdujo en 1990. Los intereses comerciales se dieron cuenta del potencial que ofrece la WWW en términos de comercio electrónico, especialmente porque la Se eliminaron las restricciones al uso comercial de Internet, lo que abrió el espacio para que las empresas utilicen la web como plataforma para publicitar y vender sus productos. Así, poco después surgieron empresas que vendían productos a través de Internet, es decir, pioneras como la librería Amazon.com y la minorista de CD CDNOW.com , ambas fundadas en 1994 [11].
Durante los años siguientes, las computadoras personales y las conexiones de banda ancha a Internet se volvieron más comunes. Además, el mayor uso de Internet dio como resultado que las transacciones de comercio electrónico implicaran cantidades considerables de dinero. [12] A medida que se intensificaba la competencia por los clientes, algunas empresas de comercio electrónico recurrieron a métodos cuestionables en su batalla para atraer a los clientes a completar transacciones con ellos. [13] [14] Esto abrió caminos para que los actores ilegítimos obtengan ingresos al ampliar los límites utilizados con los métodos para recopilar información personal y para propagar anuncios comerciales. La compra de dichos servicios permitió a algunas empresas de comercio electrónico obtener una ventaja sobre sus competidores, por ejemplo, mediante el uso de anuncios basados en mensajes comerciales no solicitados (también conocidos como spam ) ( Jacobsson 2004 ).
Software adverso con motivación comercial
El uso de técnicas cuestionables, como el correo no deseado , no fue tan destructivo como las técnicas maliciosas más tradicionales, por ejemplo , virus informáticos o troyanos . En comparación con estas técnicas maliciosas, las nuevas diferían en dos aspectos fundamentales. En primer lugar, no eran necesariamente ilegales y, en segundo lugar, su principal objetivo era ganar dinero en lugar de generar publicidad para el creador al cosechar el caos digital. Por lo tanto, estas técnicas se agruparon como un área "gris" [15] junto al lado "oscuro" [16] ya existente de Internet.
Detrás de este desarrollo estaban los anunciantes que entendieron que Internet era una “utopía del comerciante”, [ cita requerida ] que ofrece un enorme potencial en la cobertura publicitaria global a un costo relativamente bajo. Al utilizar Internet como un tablón de anuncios global, las empresas de comercio electrónico podrían comercializar sus productos a través de agencias de publicidad que distribuían anuncios en línea a las masas. En 2004, la publicidad en línea representó anualmente entre $ 500 millones y $ 2 mil millones de mercados, que en 2005 aumentaron a más de $ 6 mil millones al año. [17] [18] Las mayores empresas de publicidad en línea informan ingresos anuales superiores a 50 millones de dólares cada una. [19] Al comienzo de este desarrollo, estas empresas distribuían sus anuncios de manera similar a una transmisión , es decir, no estaban adaptados a los intereses de los usuarios individuales. Algunos de estos anuncios se publicaron directamente en sitios web como anuncios publicitarios, pero pronto surgieron programas dedicados, llamados adware . El adware se utilizó para mostrar anuncios a través de ventanas emergentes sin depender de ningún acceso a Internet o páginas web.
El nacimiento del software espía
En la búsqueda de estrategias publicitarias más efectivas, estas empresas pronto descubrieron el potencial de los anuncios orientados a los intereses de los usuarios. Una vez que comenzaron a aparecer anuncios en línea dirigidos, el desarrollo dio un giro desafortunado. Ahora, algunos anunciantes desarrollaron software que se conoció como software espía , que recopila los intereses personales de los usuarios, por ejemplo, a través de sus hábitos de navegación . En los próximos años, el software espía se convertiría en una nueva amenaza importante para las computadoras conectadas a Internet, lo que reduciría el rendimiento y la seguridad del sistema. La información recopilada por el software espía se utilizó para construir perfiles de usuario, incluidos los intereses personales, detallando lo que se podía persuadir a los usuarios para que compraran. La introducción de anuncios en línea también abrió una nueva forma de financiar el desarrollo de software al hacer que el software muestre anuncios a sus usuarios. De esta forma, el desarrollador de software podría ofrecer su software "gratis", ya que la agencia de publicidad le pagó. Desafortunadamente, muchos usuarios no entendieron la diferencia entre "gratis" y un "obsequio gratis", donde la diferencia es que un obsequio se da sin ninguna expectativa de compensación futura, mientras que algo que se proporciona de forma gratuita espera algo a cambio. Un examen dental que se proporciona de forma gratuita en una escuela de dentistas no es un regalo gratuito. La escuela espera un valor de formación ganado y, como consecuencia, el cliente sufre mayores riesgos. Como el adware se combinaba con el spyware, esto se convirtió en un problema para los usuarios de computadoras. Al descargar un software descrito como "gratuito", los usuarios no tenían motivos para sospechar que informaría, por ejemplo, sobre su uso de Internet, de modo que los anuncios presentados podrían orientarse hacia sus intereses.
Algunos usuarios probablemente habrían aceptado comunicar sus hábitos de navegación debido a la retroalimentación positiva, por ejemplo, "ofertas" relevantes para sus intereses. Sin embargo, el problema fundamental fue que los usuarios no estaban debidamente informados ni sobre la ocurrencia ni sobre el alcance de dicho monitoreo y, por lo tanto, no se les dio la oportunidad de decidir si participar o no. A medida que los anuncios se volvieron dirigidos, las fronteras entre el adware y el spyware comenzaron a disolverse, combinando ambos programas en uno solo, que monitoreaba a los usuarios y entregaba anuncios dirigidos. La feroz competencia pronto llevó a los anunciantes a "mejorar" aún más las formas utilizadas para publicar sus anuncios, por ejemplo, reemplazando el contenido solicitado por el usuario con mensajes patrocinados, antes de mostrárselo a los usuarios.
La carrera armamentista entre los proveedores de software espía
A medida que se intensificaba la búsqueda de ganancias financieras más rápidas, varios anunciantes competidores recurrieron a métodos aún más ilegítimos en un intento de mantenerse por delante de sus competidores. Esta publicidad dirigida aceleró toda la situación y creó un "gris" entre los anuncios convencionales que la gente optaba por ver, como suscribirse a un sitio de Internet y los anuncios enviados a los usuarios a través de "anuncios emergentes" o anuncios descargados que se muestran en un programa. [20] Esta práctica acercó la publicidad en Internet al lado "oscuro" del spam y otros tipos de publicidad invasiva que compromete la privacidad. [21] Durante este desarrollo, los usuarios experimentaron infecciones de software no solicitado que bloquearon sus computadoras por accidente, cambiaron la configuración de la aplicación, recopilaron información personal y deterioraron su experiencia con la computadora. [22] Con el tiempo, estos problemas llevaron a la introducción de contramedidas en forma de herramientas anti-spyware.
Estas herramientas pretendían limpiar las computadoras de spyware, adware y cualquier otro tipo de software sospechoso ubicado en esa misma área "gris". Este tipo de software puede dar lugar a falsos positivos, ya que algunos usuarios llegaron a calificar algunos tipos de software legítimo como "spyware" (es decir, Spybot: Search & Destroy identifica el programa ScanSpyware como un spybot). Estas herramientas se diseñaron de manera similar a las herramientas de malware , como software antivirus . Las herramientas anti-spyware identifican programas mediante firmas (semántica, código de programa u otros atributos de identificación). El proceso solo funciona en programas conocidos, lo que puede conducir a los falsos positivos mencionados anteriormente y dejar sin detectar software espía previamente desconocido. Para agravar aún más la situación, algunas empresas especialmente ilegítimas distribuyeron herramientas anti-spyware falsas en su búsqueda de una porción más grande del mercado publicitario en línea. Estas herramientas falsas pretendían eliminar el software espía, pero en su lugar instalaron su propia porción de software publicitario y software espía en las computadoras de los usuarios involuntarios. A veces, incluso acompañado de la funcionalidad para eliminar adware y spyware de proveedores competidores. Anti-Spyware se ha convertido en una nueva área de venta en línea con una competencia feroz.
Se están agregando nuevos programas de software espía al entorno en lo que parece ser un flujo interminable, aunque el aumento se ha estabilizado un poco en los últimos años. Sin embargo, todavía no existe consenso sobre una definición o clasificación común de software espía, lo que afecta negativamente la precisión de las herramientas anti-software espía. Como se mencionó anteriormente, algunos programas de software espía permanecen sin ser detectados en las computadoras de los usuarios. [23] [24] Los desarrolladores de programas anti-spyware afirman oficialmente que la lucha contra el software espía es más complicada que la lucha contra virus , troyanos y gusanos . [25]
Desarrollo futuro previsto
Hay varias tendencias que integran computadoras y software en la vida diaria de las personas. Un ejemplo son los productos tradicionales orientados a los medios que se están integrando en un solo dispositivo, llamado centros de medios . Estos centros de medios incluyen la misma funcionalidad que la televisión convencional, reproductores de DVD y equipo estéreo, pero combinados con una computadora conectada a Internet. En un futuro previsible, se prevé que estos centros de medios alcancen un gran impacto en el consumidor. [26] [27] En esta configuración, el software espía podría monitorear y vigilar, por ejemplo, qué canales de televisión se están viendo, cuándo / por qué los usuarios cambian de canal o qué películas en DVD han comprado y mirado los usuarios. Esta es información que es muy atractiva de obtener para cualquier corporación publicitaria o orientada a los medios. Esto nos presenta un escenario probable en el que el software espía se adapta a estas nuevas plataformas; la tecnología necesaria es, en gran medida, la misma que se utiliza actualmente en el software espía.
Otra área interesante para los proveedores de software espía es la creciente cantidad de dispositivos móviles que se envían. Los distribuidores de anuncios publicitarios ya han puesto sus ojos en estos dispositivos. Hasta ahora, este desarrollo no ha utilizado los datos de posición geográfica almacenados en estos dispositivos. Sin embargo, durante el tiempo de redacción de este artículo, las empresas están trabajando en anuncios y cupones guiados por GPS destinados a teléfonos móviles y dispositivos de mano. [28] En otras palabras, el desarrollo del marketing basado en la ubicación que permite a las empresas de publicidad acceder a datos geográficos personales para que puedan ofrecer anuncios y cupones geográficamente dependientes a sus clientes. Una vez que dichos datos geográficos se recopilan y se correlacionan con la información personal ya acumulada, se ha cruzado otra barrera de privacidad.
Referencias
Citas
- ^ a b Gibson, GRC OptOut - Detección y eliminación de software espía en Internet , Gibson Research Corporation
- ^ Boldt, Martin (2007). "Software de invasión de la privacidad que explora efectos y contramedidas". Serie de tesis de licenciatura del Blekinge Institute of Technology . 01 .
- ^ Weiss, A. (2005), "Spyware Be Gone", ACM netWorker , ACM Press, Nueva York, EE. UU., 9 (1)
- ^ ASC (5 de octubre de 2006). "Coalición Anti-Spyware" .
- ^ StopBadware.org, StopBadware.org
- ^ StopBadware.org Guidelines, "StopBadware.org Software Guidelines" , StopBadware.org , archivado desde el original el 28 de septiembre de 2007
- ^ Bruce, J. (2005), "Defining Rules for Acceptable Adware", Actas de la 15th Virus Bulletin Conference , Dublín, Irlanda
- ^ Sipior, JC (2005), "A United States Perspective on the Ethical and Legal Issues of Spyware", Actas de la 7ª Conferencia Internacional sobre Comercio Electrónico , Xian, China
- ^ Saroiu, S .; Gribble, SD; Levy, HM (2004), "Medición y análisis de software espía en un entorno universitario", Actas del primer simposio sobre diseño e implementación de sistemas en red (NSDI) , San Francisco, EE. UU.
- ^ Andreessen, M. (1993), NCSA Mosaic Technical Summary , EE.UU .: Centro Nacional de Aplicaciones de Supercomputación
- ^ Rosenberg, RS (2004), El impacto social de las computadoras (3.a ed.), Place = Elsevier Academic Press, San Diego CA
- ^ Abhijit, C .; Kuilboer, JP (2002), E-Business & E-Commerce Infrastructure: Technologies Supporting the E-Business Initiative , Columbus, EE.UU .: McGraw Hill
- ^ CDT (2006), Siguiendo el dinero (PDF) , Centro para la democracia y la tecnología
- ^ Shukla, S .; Nah, FF (2005), "Web Browsing and Spyware Intrusion", Communications of the ACM , Nueva York, EE. UU., 48 (8): 85, doi : 10.1145 / 1076211.1076245 , S2CID 30403836
- ^ Fruhlinger, Josh (17 de mayo de 2019). "Qué es el malware: definición, ejemplos, detección y recuperación" . CSO Online . Consultado el 23 de marzo de 2021 .
- ^ Jacobsson, Andreas; Boldt, Martin; Carlsson, Bengt (2004), "Software invasivo de privacidad en herramientas de intercambio de archivos", Gestión de seguridad de la información, educación y privacidad , Federación Internacional de Procesamiento de Información IFIP, Boston: Kluwer Academic Publishers, 148 , págs. 281–296, doi : 10.1007 / 1-4020-8145-6_22 , ISBN 1-4020-8144-8
- ^ McFedries, P. (2005), The Spyware Nightmare , Nebraska, EE. UU .: en IEEE Spectrum, Volumen 42, Número 8
- ^ Zhang, X. (2005), "What Do Consumers Really Know About Spyware?", Communications of the ACM , ACM, 48 (8): 44–48, doi : 10.1145 / 1076211.1076238 , S2CID 35102221
- ^ CNET (2005), The Money Game: How Adware Works and How it is Changing , CNET Anti Spyware Workshop, San Francisco, EE. UU.
- ^ Vincentas (11 de julio de 2013). "Software invasivo de privacidad en SpyWareLoop.com" . Bucle de software espía . Archivado desde el original el 9 de abril de 2014 . Consultado el 27 de julio de 2013 .
- ^ Görling, S. (2004), Introducción a la economía parasitaria , Luxemburgo: en procedimientos de EICAR
- ^ Pew, Internet (2005), "The Threat of Unwanted Software Programs is Changing the Way People use the Internet" (PDF) , Informe sobre software espía de PIP del 5 de julio , Proyecto Pew Internet & American Life, archivado desde el original (PDF) el 13 de julio , 2007
- ^ Buena n.; et al. (2006), "Elecciones y arrepentimiento del usuario: comprensión del proceso de decisión de los usuarios sobre el software espía adquirido por consenso" , I / S: Revista jurídica y política para la sociedad de la información , 2 (2)
- ^ MTL (2006), informes comparativos de AntiSpyware , laboratorio de pruebas de malware[ enlace muerto ]
- ^ Webroot (2006), "Diferencias entre software espía y virus" , Spysweeper.com , Webroot Software, archivado desde el original el 2007-10-01
- ^ CES, Asociación Internacional de Electrónica de Consumo
- ^ Newman, MW (2006), "Recetas para la vida digital", Computadora IEEE , 39 (2)
- ^ Revista Business 2.0 (26 de octubre de 2006), 20 empresas inteligentes para comenzar ahora
Fuentes generales
- Boldt, M. (2007a), Software invasivo de la privacidad: exploración de efectos y contramedidas (PDF) , Escuela de Ingeniería, Instituto de Tecnología Blekinge, Suecia: Serie de tesis de licenciatura No. 2007: 01, archivado desde el original (PDF) en 2011 -07-16 , recuperado 2007-09-28.
- Boldt, M. (2010), Privacy-Invasive Software (PDF) , Blekinge , Suecia: School of Computing, Blekinge Institute of Technology , archivado desde el original (PDF) el 2014-04-08 , consultado el 2013-03-15
- Boldt, M .; Carlsson, B .; Larsson, T .; Lindén, N. (2007b), Preventing Privacy-Invasive Software using Online Reputations (PDF) , Springer Verlag, Berlín Alemania: en la serie Lecture Notes in Computer Science, Volumen 4721, archivado desde el original (PDF) el 16 de julio de 2011 , consultado el 28 de septiembre de 2007.
- Boldt, M .; Carlsson, B. (2006a), Privacy-Invasive Software and Preventive Mechanisms (PDF) , Papeete French, Polynesia: in Proceedings of IEEE International Conference on Systems and Networks Communications (ICSNC 2006), archivado desde el original (PDF) en 2011- 07-16 , recuperado 2007-09-28.
- Boldt, M .; Carlsson, B. (2006b), "Analyzing Privacy-Invasive Software Countermeasures", Proceedings of IEEE International Conference on Systems and Networks Communications (ICSEA 2006) , Papeete, Polinesia Francesa.
- Boldt, M .; Jacobsson, A .; Carlsson, B. (2004), "Exploring Spyware Effects" (PDF) , Actas del octavo taller nórdico sobre sistemas de TI seguros (NordSec2004) , Helsinki, Finlandia, archivado desde el original (PDF) el 2007-02-03 , recuperado 2007-09-28.
- Jacobsson, A. (2007), Security in Information Networks - from Privacy-Invasive Software to Plug and Play Business , School of Engineering, Blekinge Institute of Technology, Suecia: Tesis doctoral.
- Jacobsson, A. (2004), Exploring Privacy Risks in Information Networks , School of Engineering, Blekinge Institute of Technology, Suecia: Licentiate Thesis Series No. 2004: 11.
- Jacobsson, A .; Boldt, M .; Carlsson, B. (2004), Privacy-Invasive Software in File-Sharing Tools (PDF) , Dordrecht NL: Kluwer Academic Publishers, archivado desde el original (PDF) el 2007-04-12 , consultado el 2007-09-28.