SpywareInfo ha publicado recientemente, una lista actualizada de las
utilidades P2P (Peer-To-Peer) más utilizadas, catalogadas de acuerdo a su
peligrosidad a la hora de poner en riesgo la integridad de nuestros equipos.
Básicamente, este tipo de programas, utilizan una red común (por lo general
diferente para cada producto), para comunicar entre si las computadoras de sus
usuarios, los que comparten ciertos directorios, donde se encuentran los
archivos a intercambiar.
Uno de los más importantes riesgos, es el intercambio de
archivos que no son lo que dicen ser, o que directamente se tratan de virus,
gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más
importantes fuentes de propagación e infección hoy día.
Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares
o Adwares), que estas aplicaciones esconden.
Los programas espías o "Spyware", son usados por los auspiciantes de los
productos P2P, para recabar información sobre que sitios visita el usuario,
cuáles son sus preferencias, o que archivos prefiere descargar.
En muchas ocasiones, esto incluye información más comprometida, con datos más
personales, siempre con la idea de enviarle más publicidad basura.
También permite especificar que banners publicitarios mostrarle (esto es lo que
se denomina "Adware", o sea los programas que se instalan para descargar y
mostrar publicidad). Y no debería extrañarle si también empieza a recibir más
spam a través del correo electrónico.
La lista de SpywareInfo, nos servirá para conocer al menos, que programas del
tipo P2P no debemos instalar en nuestras computadoras.
Aplicaciones INFECTADAS |
Aplicaciones LIMPIAS |
Las siguientes
aplicaciones no deberían ser instaladas nunca, ya que poseen
programas o instalan programas espías:
KaZaa
Limewire
Audiogalaxy
Bearshare (la versión gratuita)
Imesh
Morpheus
Grokster
Xolox
Blubster 2.x (o Piolet)
Blubster 2.0 y superiores y Piolet, son soportados por publicidad (adware),
y además instalan otros adwares.
En la de
robotarmy, se detalla que cosas instala cada una de esas
aplicaciones. |
Los siguientes
programas de intercambio de archivos no poseen spyware o adware:
WinMX (Recomendado por SpywareInfo)
Shareaza
E-Mule
Gnucleus
Blubster 1.2.3 (las versiones más nuevas incluyen Adware)
Soulseek |
Cracks |
Existen dos programas
más, Kazaalite y Groksterlite, que tal vez usted haya sentido
mencionar.
Ambos son programas libres de spywares, y algunas personas incluso
han llegado a pensar que se trata de versiones alternativas
realizadas por los mismos creadores del KaZaa y del Grokster.
Sin embargo, ninguno de los dos son distribuidos oficialmente por
los autores del software original. Son programas crackeados
(modificados ilegalmente), violando las licencias de usuario final,
para remover el spyware embebido en los originales.
Tal vez usted piense que utilizando estos productos, estaría
vengándose de los creadores del software original plagado de
programas espías. En el informe de SpywareInfo se afirma
categóricamente que tampoco deberían usarse.
Utilizar estos productos, solo hace más popular a dicho software, y
demuestra que usted llegará a cualquier extremo para utilizarlo.
Esto les sirve a los creadores de los originales, para seguir
cobrando a las compañías que pagan por incluir su software espía,
porque muestra una red de un millón y medio de usuarios (la red
usada es la misma para el original como para las versiones Lite). De
ese modo, usando tanto KaZaa o Kazaalite, como Grokster o
Groksterlite, usted estaría igualmente contribuyendo con el problema
de la publicidad y de los programas espía. |
|
La recomendación es no utilizar ninguna versión
de estos productos. Las compañías que usan spyware pagan muy buen dinero, de
modo que la única manera de desalentar a los desarrolladores de incluirlo es
mostrar que los usuarios lo rechazan en cualquier parte. Sin usuarios, no hay
patrocinadores, lo que significa no más dinero para otros a costa nuestra. Tan
simple como eso, afirma SpywareInfo.
Fuente de la Noticia: http://www.vsantivirus.com/lista-p2p.htm