English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

S es para el espionaje, la vigilancia - y de software, así

Software RSS Feed





Palabras que elegimos para describir las cosas y los fenómenos suelen mostrar nuestra actitud hacia lo que decimos. Se imperceptiblemente reflejan nuestras opiniones y juicios, prejuicios y preferencias, convicciones morales y creencias. Ya sea que nos guste o no, buena cantidad de palabras que usamos son parciales, o debería decir "tendenciosa", - positiva o negativamente. Dos personas llaman lo mismo de manera diferente, dependiendo de sus puntos de view.Look en este ejemplo: "Vigilancia", "vigilancia", "control", "la interceptación de datos", "la obtención de pruebas de irregularidades" - por un lado, "detective", "espionaje", "espionaje", "espionaje", "espiar", "curiosos", "tapping" - por el otro. Un neutral "dispositivo de recogida de información" vs negativamente cargado "error" - elección de las palabras muestra claramente que si aprueba o desaprueba it.If usted cree que tiene derecho a hacerlo, usted es "vigilar el comportamiento en línea de mis hijos"; a sus hijos resentidos, sin embargo, podría pensar que van a meter la nariz en sus vidas. Lo mismo en el trabajo - pero aquí es usted quien es la persona bajo vigilancia, y su opinión podría diferir de los CEO's, que probablemente piensa que "el software de vigilancia del lugar de trabajo mejora el rendimiento de los empleados y evita violaciónes de la política de seguridad y código de conducta empresarial" (o algo similar). La mayoría de los argumentos sobre este tema empezar aquí, el punto crucial es si los que realizar la supervisión está autorizado a hacer so.Computer seguimiento y control del correo electrónico han sido el centro de atención durante varios años, y el interés público no es va a desaparecer. La cuestión de la vigilancia es extremadamente complicado. Aquí las cuestiones técnicas a ser conectado directamente con una amplia gama de cuestiones políticas, jurídicas, económicas y morales. La tecnología de interceptación de datos de tiene todo que ver con una amplia gama de asuntos muy graves - de robo de identidad a los diversos aspectos del problema de security.The nacional es que esta tecnología es un arma de doble filo. Software utilizado para los padres de control o vigilancia del lugar de trabajo muchas veces se aplican los mismos mecanismos que los programas maliciosos utilizados para robar los datos y la llanura de espionaje. Pero hay differences.These dos funciones específicas del programa son típicos para espiar los programas: En primer lugar, la configuración preliminar del módulo de control (se le suele llamar "cliente" o "agente") es posible, con un archivo ejecutable compilado como un resultado. Este archivo, al instalarse, no muestra ninguna mensajes o crear ventanas en la pantalla. Que "se esconde" y "no muestra signos de vida". Es imposible darse cuenta si el equipo en particular está siendo supervisado en secreto o no. Por supuesto, el usuario no es consciente de ser espiado? hasta que las consecuencias mostrar up.Second, software espía siempre ha incorporado en los medios de instalación remota, como regla general, el módulo de pre-configurado (agente) está instalado en el PC de destino de forma remota. Entonces, los archivos con la información obtenida se envían a través de red local o por correo electrónico a la persona que instaló el program.Last espía, pero no menos importante? Spyware es siempre utilizados de forma ilícita y detrás de la espalda del usuario? este monitoreo es realizado por una persona que no tiene derecho para ello. A diferencia de programas espía, programas de monitoreo utilizados legalmente rara vez se utilizan furtivamente. Aunque en muchos estados es oficialmente, no se permitía que los empleados saben acerca de la supervisión, las empresas - sobre todo las grandes - rara vez hacen un secreto de it.Remove estas dos funciones - y obtendrá un programa de monitoreo en vez de software espía. Si es imposible para pre-configurar el módulo de control e instalar de forma remota, si debes tener privilegios de administrador para instalar el programa, es el software de monitoreo, no spyware.As podemos ver, control de los productos en sí mismos no son ni buenas ni malas. Compararlas con un cuchillo - se puede utilizar tanto para cortar el queso y por apuñalar a un vecino a la muerte. La herramienta es sólo una herramienta, pero tenga cuidado - esta es de una kind.Alexandra peligrosos Gamanenko actualmente trabaja en Raytown Corporation, LLC - una supervisión independiente y anti-software de monitoreo de la empresa en desarrollo. Sus productos se basan en tecnologías innovadoras de la empresa R & D departamento de desarrollo. Más información - la visita de la empresa

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu