Spyware 1
Spyware 1
Spyware 1
CURSO : E.P.T
GRADO : ‘‘3’’
SECCIÓN : ‘‘A’’
TEMA : EL SPYWARE
DEDICATORIA
QUÉ ES EL SPYWARE
TIPOS DE SPYWARE
SPYWARE MAC
SPYWARE MÓVIL
El spyware puede infectar su sistema del mismo modo que cualquier otro malware,
mediante un troyano, un <a href="https://blog.malwarebytes.com/glossary/virus/"
target="_blank"id="cta-spyware-linkto-labs-virus-es">virus, un gusano, un exploit, u otro
tipo de malware. Estas son algunas de las principales técnicas empleadas por el spyware
para infectar su ordenador o su dispositivo móvil:
TIPOS DE SPYWARE
o Los ladrones de contraseñas son aplicaciones diseñadas para hacerse con las
contraseñas de los ordenadores infectados. Entre los tipos de contraseñas
recopiladas se incluyen credenciales almacenadas de navegadores web,
credenciales de inicio de sesión y diversas contraseñas personales. Estos
datos pueden guardarse en una ubicación seleccionada por los atacantes en
el equipo infectado, o transmitirse a un servidor remoto para su posterior
recuperación.
o Los troyanos bancarios son aplicaciones diseñadas para conseguir las
credenciales de instituciones financieras. Aprovechan las vulnerabilidades
que presenta la seguridad del navegador para modificar páginas web, alterar
el contenido de transacciones o añadir transacciones adicionales, de manera
totalmente encubierta e invisible tanto para el usuario como para la
aplicación host. Los troyanos bancarios pueden afectar a una gran variedad
de instituciones financieras, entre las que se encuentran bancos, agencias de
corredores, portales financieros en línea o carteras digitales. Además,
también pueden transmitir la información recopilada a servidores remotos
para su posterior recuperación.
o Los infostealers son aplicaciones capaces de analizar un ordenador infectado
y buscar distintos tipos de datos, como nombres de usuarios, contraseñas,
direcciones de correo electrónico, historiales de navegación, archivos,
información del sistema, documentos, hojas de cálculo o archivos
multimedia. Al igual que los troyanos bancarios, los infostealers se
aprovechan de las vulnerabilidades de seguridad del navegador para
recopilar información personal en sitios y foros en línea, con el fin de
transmitir la información a un servidor remoto o almacenarla localmente en
su equipo para recuperarla después.
o Los keyloggers, o registradores de pulsaciones de teclas, son aplicaciones
diseñadas para capturar la actividad del ordenador, es decir, para registrar las
pulsaciones de teclas, las visitas a sitios web, el historial de búsquedas, las
conversaciones por correo electrónico, las participaciones en chats y las
credenciales del sistema. Por lo general, recopilan capturas de la ventana
actual con una frecuencia programada. Los registradores de pulsaciones de
teclas también desarrollan funciones que permiten capturar y transmitir
imágenes y archivos de audio o vídeo de forma clandestina desde cualquier
dispositivo conectado. Asimismo, pueden permitir a los atacantes recopilar
documentos impresos en impresoras conectadas, que pueden transmitirse
después a un servidor remoto o almacenarse localmente para su posterior
recuperación.
Las referencias públicas al término «spyware» datan de finales de 1996, fecha en la que
apareció en un artículo del sector. En 1999, se utilizó en un comunicado de prensa de la
industria informática con la misma definición que la empleada en la actualidad. El término
consiguió un éxito inmediato en los medios de comunicación y entre su público. Poco
después, en junio de 2000, se presentó la primera aplicación para hacer frente al spyware.
SPYWARE MAC
SPYWARE MÓVIL
El spyware móvil se oculta en segundo plano de forma clandestina (sin crear un icono de
acceso directo) en un dispositivo móvil y roba datos como mensajes de texto
entrantes/salientes, registros de llamadas entrantes/salientes, listas de contactos, correos
electrónicos, historiales de navegación y fotos. El spyware móvil también puede registrar
sus pulsaciones de teclado, grabar cualquier sonido que pueda captar el micrófono de su
dispositivo, capturar imágenes de forma clandestina en segundo plano y rastrear la
ubicación de su dispositivo mediante GPS. En algunos casos, las aplicaciones de spyware
pueden incluso controlar dispositivos mediante comandos enviados por mensajes de texto o
a través de servidores remotos. El spyware puede enviar la información robada mediante
transferencia de datos a un servidor remoto o por correo electrónico.
Además, los delincuentes que usan spyware no centran exclusivamente su atención en los
consumidores. Si usa su smartphone o tableta en el trabajo, los hackers pueden atacar su
empresa o institución aprovechando las vulnerabilidades de los dispositivos móviles. De
hecho, es probable que el equipo de respuesta ante incidentes de su empresa no consiga
detectar las infracciones que se originan a través de un dispositivo móvil.
«Los ataques de spyware a menudo lanzan una amplia red para atrapar a
tantas víctimas como sea posible».
Por ejemplo, los creadores de correo no deseado compran direcciones de correo electrónico
y contraseñas para desarrollar spam malicioso u otras formas de suplantación de identidad.
Los ataques de spyware para obtener información financiera pueden llegar a vaciar cuentas
bancarias o dar lugar a actividades fraudulentas a través de cuentas legales.
En definitiva, nadie es inmune a los ataques de spyware, ya que los responsables de estos
ataques no se preocupan por los usuarios a los que se dirigen, sino por la información que
quieren obtener de ellos.
Tras haber limpiado el sistema, póngase en contacto con su banco para avisar sobre
posibles acciones fraudulentas. La ley exige en determinados casos notificar a las
autoridades sobre las infracciones cometidas o hacer una declaración pública. Estas
medidas dependerán de la naturaleza de la información comprometida y de si su sistema
está conectado a otros equipos dentro de una empresa o institución. Si se trata de
información personal o la infracción conlleva la recopilación y transmisión de imágenes,
archivos de audio y vídeos, es recomendable que se ponga en contacto con las autoridades
locales para denunciar una posible violación de la ley.
La mejor defensa contra el spyware, al igual que contra la mayoría de los ataques de
malware, empieza por asumir la conducta correcta. Siga estas medidas básicas como
mecanismo de autodefensa ante ataques cibernéticos:
Sin embargo, del mismo modo que los usuarios medios han mejorado sus conocimientos
sobre protección cibernética, los hackers han desarrollado métodos más sofisticados para la
transmisión de spyware; es por ello que la instalación de un buen programa de seguridad
informática resulta esencial para hacer frente a las nuevas formas de spyware avanzado.
Decántese por programas de seguridad informática que incluyan protección en tiempo real.
La protección en tiempo real bloquea los ataques de spyware y otras amenazas antes de que
puedan activarse en su ordenador. Algunos productos antivirus o de seguridad informática
tradicionales se sirven casi exclusivamente de la tecnología de detección basada en firmas y
resultan fácilmente franqueables, sobre todo si tenemos en cuenta la gran destreza de las
nuevas amenazas.
Asimismo, se recomienda disponer de funciones que bloqueen la transmisión de spyware a
su equipo, como tecnología antiexploit y protección frente a sitios web maliciosos para
bloquear aquellos sitios que contienen amenazas de spyware. La versión Premium de
Malwarebytes cuenta con una sólida reputación en el sector de la protección frente a
spyware .
La vida digital conlleva riesgos intrínsecos en el día a día del panorama web, pero,
afortunadamente, existen métodos sencillos y efectivos que garantizan su protección. Con
un paquete de seguridad informática y ciertas medidas de precaución, podrá evitar que el
spyware y las intenciones maliciosas de sus creadores afecten a su equipo.
Para obtener más información sobre el spyware, acceda a Malwarebytes Labs.
Hemos indicado que el spyware está diseñado para ser indetectable e irrastreable, por lo
que resulta difícil determinar si estamos infectados. Para saber si su equipo o dispositivo
móvil está afectado, esté atento a las siguientes señales:
El spyware y el adware son dos animales diferentes. Cada uno tiene la capacidad de
hacer su vida un desastre. Si confía en Internet para cualquier cosa o confía en su
computadora para cualquier cosa, es imprescindible que comprenda completamente qué
son estas cosas y cómo funcionan.
La primera clave para protegerse de estas cosas es entender completamente lo que
son. Eso le permitirá saber cómo no cometer errores comunes que hacen que el software
espía ingrese a su computadora.
Cambio de configuraciones
Un problema que ocurre a menudo con el spyware y el adware es que pueden cambiar la
configuración de su computadora, lo que hace que sea bastante molesto para usted
incluso iniciar sesión. Aquí, pueden cambiar la página de inicio del navegador web. O,
cuando busca, esta página se puede cambiar. Algunos productos incluso harán otros
cambios en la configuración real de su computadora.
El problema con estas cosas es que suelen ser muy difíciles de volver a cambiar. Es
posible que no tenga la capacidad de hacer esto porque puede ser bastante difícil.
Información de retransmisión
Algunos tipos de spyware son mucho peores. Aunque más raros, estos son los peores
tipos. Así como el adware puede rastrear lo que está haciendo en línea para ayudar a
orientarle los anuncios correctos, el spyware puede hacer lo mismo.
Sin embargo, en algunos casos, puede tomar fotografías de los sitios web que visita y la
información que ingresa. Puede tomar estas imágenes y enviarlas a la fuente del
spyware.
Cuando lo hace, su información personal, como la información de su tarjeta de crédito,
sus direcciones e incluso otra información confidencial que ingrese en línea, puede
transmitirse directamente a la fuente.
Aquí es cuando y por qué se entera de que el spyware y el adware causan problemas de
robo de identidad. Si bien este tipo de situaciones no ocurren con tanta frecuencia,
todavía están potencialmente ahí y deben protegerse de ellas.
El plan de acción
El spyware y el adware no son algo que pueda ignorar. Para la mayoría, es algo que debe
tener en mente cuando está en línea. Afortunadamente, no tiene que ser algo de lo que te
preocupes todos los días. De hecho, hay muchas formas de protegerse de manera segura
contra este tipo de problemas.
Mensajero Plus! es otro programa de software que a menudo se descarga con software
espía, pero esto solo se hace si acepta instalar lo que ellos llaman su programa
patrocinador.
Hay varios programas diferentes que en el pasado tenían spyware y/o adware con su
descarga. Esto incluye AOL Instant Messenger, LimeWire, WIldTangent y DivX.
FacebookGorjeoImprimircorreo
LOS PROGRAMAS ANTI-SPYWARE
Algunos de estos programas pudieron atraer a una persona para que los descargara. Otros
en realidad fueron diseñados para instalarse con solo unos pocos clics a través de un sitio
web.
Para ayudarlo a obtener la protección que necesita, hemos enumerado aquí algunos de
los peores de estos programas anti-spyware. Puede encontrar más información sobre
cualquiera de estos programas en línea.
La mayoría de ellos han sido deshabilitados y muchos de los mejores programas anti
spyware y anti adware tienen definiciones actualizadas para proteger contra estos
programas. Sin embargo, algunos no.
CONCLUSIONES
¿estás preocupado por tu computadora y el spyware? si no es así, vuelva a leer este libro
electrónico. el hecho es que el software espía es un tipo de software problemático, no
deseado y, a menudo, disruptivo que puede causar daños incalculables en una
computadora o incluso en su identidad.
si bien el tipo de software espía que roba la identidad de las personas es mucho menos
común, los otros tipos de software espía son muy comunes y algo que debería
preocuparle.
tome las medidas necesarias para pelear su batalla contra el spyware. sin embargo, puede
ser muy simple e incluso algo en lo que no tienes que pensar. la mejor opción es comprar
un programa anti spyware y anti adware con todo incluido que también puede incluir
protección antivirus.
configúrelo para que se ejecute automáticamente a diario o semanalmente, según sus
necesidades. tómese el tiempo para notar los resultados y deshacerse de todo lo que
encuentre. manténgalo funcionando constantemente mientras la computadora está
encendida y mantenga sus definiciones actualizadas.
en realidad, eso es todo lo que necesita hacer para mantener su computadora a salvo de
adware y spyware. por supuesto, también ayuda estar atento a los tipos de sitios web que
visita.
cuando se da cuenta de lo que está disponible para usted y puede tomar la mejor decisión
posible sobre el spyware y el adware que está comprando, puede estar seguro y puede
encontrar en internet algo beneficioso y nada riesgoso.
REFERENCIAS
http://www.seguridad.unam.mx/usuario-casero/index.html
http://www.microsoft.com/SPAIN/windowsxp/using/security/expert/
honeycutt_spyware.mspx
http://www.firewallguide.com/spyware.htm
http://www.consumersearch.com/anti-spyware-reviews
http://www.2-spyware.com/
http://www.us-cert.gov/cas/tips/ST06-009.html target=
http://www.vsantivirus.com/mm-antispywares.htm
http://www.pctools.com/es/spyware-doctor/
BIBLIOGRAFIA
https://es.malwarebytes.com/spyware/
https://sites.google.com/site/spywareoprogramaespia/home/introduccion-al-spyware
https://www.freereadbooksonline.com/adware-spyware/13
ANEXOS