EsHowto >> Electrónica >> Tecnología práctica

Cómo evitar el software espía

Cómo evitar el software espía El software espía puede registrar sus pulsaciones de teclas a medida que escribe y luego enviar sus nombres de usuario y contraseñas a los autores del software. Ver más imágenes de la computadora.

La breve historia de la informática personal está repleta de avances en productividad, potencia de procesamiento y entretenimiento. Desde el procesamiento de textos hasta el correo electrónico y la World Wide Web, la tecnología informática ha cambiado para siempre la forma en que trabajamos y jugamos. Sin embargo, como ocurre con cualquier nueva tecnología, estos avances también han proporcionado nuevos métodos para que los delincuentes nos separen de nuestro dinero. Uno de esos métodos es el spyware.

Según varias fuentes, el primer uso del término spyware se produjo en una publicación de 1994 que se burlaba del modelo de negocio de Microsoft. Más tarde, el término se usó para describir dispositivos usados ​​para espiar, como pequeñas cámaras y micrófonos. En 2000, un comunicado de prensa del proveedor de software de seguridad Zone Labs usó el significado actual de spyware por primera vez y se ha usado de esa manera desde entonces.

Spyware es un software que reside en una computadora y envía información a su creador. Esa información puede incluir hábitos de navegación, detalles del sistema o, en su forma más peligrosa, contraseñas e información de inicio de sesión para aplicaciones críticas como la banca en línea. Muchos programas de software espía son más molestos que peligrosos, presentan anuncios emergentes o recopilan direcciones de correo electrónico para usarlas en campañas de spam. Sin embargo, incluso esos programas pueden costarle tiempo y recursos informáticos valiosos.

A menudo, el spyware viene con una aplicación de software gratuita, como un juego o un supuesto refuerzo de la productividad. Una vez que se descarga en su computadora, el elemento funcional del software funciona exactamente como se prometió, mientras que el sistema de recopilación de información se instala detrás de escena y comienza a enviar sus datos personales a la sede.

En muchos casos, las actividades ocultas del software se describen claramente en el acuerdo de licencia de usuario final (EULA) que se muestra durante el proceso de instalación. Esto protege al desarrollador de posibles acciones legales porque puede probar que usted sabía (o debería haber sabido) que el programa incluía esta funcionalidad cuando lo instaló. Sin embargo, la mayoría de nosotros no leemos los EULA porque son largos, aburridos y están escritos en un lenguaje legal difícil de entender. Como prueba adicional de que hay una aplicación de software para todo en estos días, ahora puede obtener un software que leerá los EULA por usted y mostrará una advertencia si las palabras clave o frases indican que existe un riesgo de spyware.

Contenido
  1. Otros tipos de malware
  2. Los efectos del spyware
  3. Evitar el spyware
  4. Eliminación de spyware

Otros tipos de malware

Además del software espía, existen otros tipos de programas invasivos que pueden arruinar su vida informática, por lo que vale la pena tomarse un momento para definir algunos términos:

Malware: Abreviatura de software malicioso, el malware es una frase general que se usa para definir cualquier programa que se ejecuta en una computadora sin el conocimiento del usuario y realiza funciones predeterminadas que causan daño. En ese sentido, el spyware también puede ser malware.

Adware: Al igual que el spyware y el malware, ya que reside en una computadora sin el conocimiento del usuario, el adware se refiere específicamente a los programas que muestran anuncios emergentes. El tema de los anuncios a menudo se basa en los hábitos de navegación, pero también puede estar vinculado a un anunciante específico.

Virus: Como su nombre lo indica, un virus es un programa que está diseñado para propagarse entre archivos en una sola computadora o computadoras en una red, generalmente Internet. A menudo, los piratas informáticos (piratas informáticos con malas intenciones) crean estos programas solo para ver hasta dónde se propagan. Lamentablemente, incluso un virus supuestamente inofensivo puede tener un efecto grave en el procesamiento y las operaciones de la red.

Gusano :Al igual que un virus, un gusano se propaga por una red. Los gusanos, sin embargo, lo hacen haciendo copias de sí mismos a medida que se propagan. También pueden ser capaces de cambiar su perfil para evitar ser detectados.

troyano: Al igual que el infame caballo de la mitología griega, la versión para computadora adquiere la apariencia de algo benigno, como una actualización o complemento de un programa real. Una vez en su computadora, puede realizar funciones dañinas como borrar su disco duro o eliminar todos sus archivos de imagen. Al igual que el software espía, un troyano también puede recopilar información y enviarla al desarrollador.

Cookie: Si bien las cookies no son realmente malware, se pueden usar de manera similar. Las cookies son pequeños archivos de datos utilizados por los sitios web para almacenar información en su computadora. Por ejemplo, un sitio de compras puede querer identificar los artículos que ha mirado, pero que no ha comprado, o almacenar datos sobre las compras actuales hasta que se dirija a la caja. Sin embargo, un sitio menos escrupuloso puede decidir buscar en sus cookies información personal, como sitios recientes que haya visitado.

Los efectos del software espía

Cómo evitar el software espía Julie Amero, derecha, y su esposo Wes Volle sentados en su sala de estar el 7 de febrero de 2007. Spyware forzado una computadora para mostrar pornografía en el salón de clases donde ella era maestra sustituta, lo que le costó a Amero su trabajo.

En su forma más benigna, el software espía puede recopilar datos sobre sus hábitos de navegación web y mostrar anuncios de productos o servicios específicos. También puede convertir su computadora en un sistema zombi, enviando mensajes de correo electrónico no deseados a sus contactos y más allá. Su sistema también se puede utilizar para almacenar datos, como listas de correo electrónico, información personal o imágenes ilegales. Algunos programas de spyware están diseñados para capturar cada pulsación de tecla y cada clic del mouse, lo que permite a los piratas informáticos seguirlo en la Web en tiempo real, mientras inicia sesión en su cuenta bancaria u otros sitios importantes.

El software espía le costó el trabajo a una maestra suplente y casi la lleva a la cárcel. En octubre de 2004, Julie Amero, de 37 años, era maestra sustituta en una clase de séptimo grado en la escuela secundaria Kelly en Norwich, Conn. Amero, quien dijo que no era una usuaria de computadoras con experiencia, había terminado de revisar su correo electrónico personal y Salió de la habitación brevemente para usar el baño. Cuando regresó, algunos niños estaban parados alrededor de la computadora riéndose de una serie de imágenes semi-pornográficas que aparecían en varias ventanas de la pantalla.

Amero dijo que ni siquiera sabía cómo apagar la máquina y trató sin éxito de detener las imágenes. Cuando pidió ayuda al subdirector de la escuela, le dijeron que no se preocupara por eso. Al final del día, los padres enojados comenzaron a llamar a la escuela, habiendo sido informados del incidente por sus hijos. Alarmados por las llamadas frenéticas, la escuela alertó a la policía, que arrestó a Amero. Los fiscales la acusaron de varios cargos de riesgo de lesiones a un menor.

La acusación se basó en un testigo que le dijo al jurado que Amero claramente había hecho clic en el enlace que mostraba las imágenes peligrosas. Como resultado, fue condenada por cuatro cargos y enfrentaba hasta 40 años de prisión. Alex Eckelberry, CEO de Sunbelt Software, se enteró del caso y se dispuso a demostrar que el incidente fue el resultado de spyware. Con la ayuda de otros expertos informáticos, Eckelberry convenció al juez de revocar la condena y ordenar un nuevo juicio.

Mientras los fiscales dudaban sobre si volver a juzgarla o no, Amero accedió a declararse culpable de un solo cargo de alteración del orden público en noviembre de 2008 para evitar más tiempo en la corte. Al momento de escribir este artículo, Amero ya no puede trabajar como maestro y no ha podido encontrar otro trabajo [fuente:ABC News]

PandaLabs realizó recientemente un estudio de investigación sobre software espía de robo de identidad. El informe contenía algunas estadísticas sorprendentes:

El spyware es ilegal, más o menos. El gobierno federal y muchos estados han aprobado leyes contra la instalación de software en una computadora sin el consentimiento del usuario y el uso de spyware para recopilar información personal, como contraseñas. El problema es que muchos usuarios aceptan que se incluya spyware cuando descargan e instalan utilidades o juegos gratuitos. Como se mencionó anteriormente, cuando hace clic en el botón Siguiente para instalar el software, indicando que ha leído y entendido el acuerdo de licencia de usuario final, está permitiendo que el software espía funcione en su computadora.

Evitar el software espía

Cuando se trata de spyware, la mejor defensa es un gran ataque. Tomar medidas para evitar que el software espía ingrese a su computadora en primer lugar ayuda a evitar que se convierta en una víctima. Eso es, por supuesto, más fácil decirlo que hacerlo. Sin embargo, hay una serie de acciones que debe tomar para protegerse contra la amenaza del spyware:

Eliminación de software espía

Si, a pesar de todos sus esfuerzos, encuentra que su computadora tiene spyware, deje de trabajar inmediatamente y desconecte la computadora de Internet para evitar pasar información a los malos. Ejecute un análisis completo con su software antivirus. También es aconsejable ponerse en contacto con la mesa de ayuda de la empresa que fabricó su computadora para obtener asesoramiento sobre cómo proceder. Su proveedor de servicios de Internet también puede ser útil.

El software antivirus o antispyware actualizado probablemente detecte el programa erróneo, muestre una advertencia y solucione el problema por usted. Nuevamente, eso es solo si tiene un paquete de protección sólido y lo mantiene actualizado junto con su sistema operativo en todo momento.

Si todo lo demás falla, es posible que deba volver a formatear su disco duro, reinstalar el sistema operativo y el software y copiar sus datos nuevamente en su disco. Si bien es dolorosa y lleva mucho tiempo, esta solución también sirve para limpiar el sistema, eliminando las aplicaciones y los datos no utilizados. Es casi seguro que esto hará que la máquina funcione más rápido y aumente el espacio disponible en su disco duro. Solo asegúrese de tener una copia de seguridad reciente y limpia de sus datos antes de dar el paso.

Si bien la cantidad de amenazas a las computadoras parece aumentar casi a diario, los mecanismos de defensa disponibles para protegerlas también están creciendo en número y sofisticación. Hoy en día, la mayoría de los usuarios pueden protegerse del spyware mediante la aplicación vigilante y el mantenimiento del sistema operativo y el software antivirus de buena reputación.

Para obtener más información sobre virus, spyware, troyanos y otro software nefasto, pase a la siguiente página.

¿Qué pasa con la Mac?

Históricamente, las computadoras Macintosh han tenido muy pocos problemas con spyware u otras infestaciones de malware. La razón es simple:las computadoras con Windows representan más del 90 por ciento de los sistemas en uso, lo que significa que simplemente no vale la pena el tiempo y el esfuerzo necesarios para desarrollar spyware para Mac OS. Los resultados de un concurso para "descifrar la Mac" parecen confirmar esta opinión.

Cada año, la conferencia de seguridad CanSecWest incluye una competencia llamada Pwn2Own en la que los expertos intentan romper las defensas de las computadoras Apple y Windows. En marzo de 2009, un experto en seguridad informática llamado Charlie Miller pudo tomar el control de una computadora MacBook completamente parcheada que ejecutaba el navegador Safari de Apple en solo unos segundos. Usando una utilidad desarrollada durante un período de varios días, el Sr. Miller reclamó un premio en efectivo de $10,000 y se le permitió quedarse con la computadora que descifró.