Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Spyware 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 21

‘‘Año de la lucha contra la corrupción e impunidad’’

I.E.64059 VILLA SELVA

CURSO : E.P.T

GRADO : ‘‘3’’

SECCIÓN : ‘‘A’’

PROFESORA : ARNALDO VASQUEZ

INTEGRANTES : RIOS FLORES CHRISTY

PACAYA MELEDEZ ANAIS

VASQUEZ TORRES ANITA

RAMIREZ EDERY AMY

SHARIHUA INOCENTE YOSSELIN

TEMA : EL SPYWARE
DEDICATORIA

A Dios, por haberme dado la vida y la salud.

A mis padres por el apoyo incondicional y a mi docente por sus enseñanzas


que me brinda cada día.
INDICE

 QUÉ ES EL SPYWARE

 CÓMO PUEDE EL SPYWARE INFECTAR MI EQUIPO

 TIPOS DE SPYWARE

 HISTORIA DEL SPYWARE

 SPYWARE MAC

 SPYWARE MÓVIL

 ¿A QUIÉN ATACAN LOS CREADORES DE SPYWARE?

 ¿QUÉ HAGO SI MI EQUIPO ESTÁ INFECTADO?

 ¿CÓMO PUEDO PROTEGERME FRENTE AL SPYWARE?

 CÓMO SABER SI TIENE SPYWARE

 ¿EL SPYWARE PUEDE DESTRUIR?

 LOS PROGRAMAS A EVITAR

 LOS PROGRAMAS ANTI-SPYWARE


INTRODUCCIÓN

EL SPYWARE O PROGRAMA ESPÍA ES UN MALWARE QUE RECOPILA


INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE ESTA
INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL
CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR. EL
TÉRMINO SPYWARE TAMBIÉN SE UTILIZA MÁS AMPLIAMENTE PARA
REFERIRSE A OTROS PRODUCTOS QUE NO SON ESTRICTAMENTE SPYWARE.
ESTOS PRODUCTOS, REALIZAN DIFERENTES FUNCIONES, COMO MOSTRAR
ANUNCIOS NO SOLICITADOS (POP-UP), RECOPILAR INFORMACIÓN PRIVADA,
REDIRIGIR SOLICITUDES DE PÁGINAS E INSTALAR MARCADORES DE
TELÉFONO.
UN SPYWARE TÍPICO SE AUTOINSTALA EN EL SISTEMA AFECTADO DE
FORMA QUE SE EJECUTA CADA VEZ QUE SE PONE EN MARCHA EL
ORDENADOR (UTILIZANDO CPU Y MEMORIA RAM, REDUCIENDO LA
ESTABILIDAD DEL ORDENADOR), Y FUNCIONA TODO EL TIEMPO,
CONTROLANDO EL USO QUE SE HACE DE INTERNET Y MOSTRANDO
ANUNCIOS RELACIONADOS.
¿QUÉ ES EL SPYWARE?

Spyware. Aunque suena como si se tratara de un artilugio de James Bond, en realidad es un


término genérico para denominar al software malicioso que infecta su ordenador o
dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de
Internet, así como otros datos.

El resultado no es de extrañar, pues el spyware actúa con sigilo abriéndose camino en su


ordenador sin que usted sea consciente ni lo permita: se adhiere a su sistema operativo de
tal forma que su presencia en el ordenador infectado queda asegurada. Es posible que, sin
darse cuenta, haya permitido que el spyware se instale automáticamente al aceptar los
términos y condiciones de un programa de apariencia inofensiva que descargó sin leer la
letra pequeña.

Con independencia de cómo invada su equipo, el spyware se ejecuta silenciosamente en


segundo plano y recopila información o supervisa su actividad para llevar a cabo acciones
maliciosas que afectan al ordenador y a su uso. Esto incluye registrar capturas de pantalla,
pulsaciones de teclas, credenciales de autenticación, direcciones personales de correo
electrónico, datos de formularios en línea, información de uso de Internet y otros datos
personales, como números de tarjetas de crédito.

E incluso aunque su presencia no deseada quede al descubierto, no dispone de una función


de desinstalación fácil.

«El spyware se ejecuta silenciosamente en segundo plano y recopila


información».
¿CÓMO PUEDE EL SPYWARE INFECTAR MI EQUIPO?

El spyware puede infectar su sistema del mismo modo que cualquier otro malware,
mediante un troyano, un <a href="https://blog.malwarebytes.com/glossary/virus/"
target="_blank"id="cta-spyware-linkto-labs-virus-es">virus, un gusano, un exploit, u otro
tipo de malware. Estas son algunas de las principales técnicas empleadas por el spyware
para infectar su ordenador o su dispositivo móvil:

 Vulnerabilidades. Alerta roja: no haga clic bajo ningún concepto en un enlace


desconocido o en un archivo sospechoso que se haya adjuntado a un correo
electrónico y que abra un archivo ejecutable o acceda a un programa en línea que
descargue e inicie («ejecute») una aplicación. Y lo que es peor: en ocasiones basta
con visitar un sitio web malicioso y abrir una página o un báner publicitario para
que se produzca una descarga involuntaria. Otras formas de infectar su equipo es
hacer clic sobre una opción de una ventana emergente engañosa o compartir con
amigos programas de software o documentos que contengan spyware oculto, entre
los que se encuentran programas ejecutables, archivos de música y otros
documentos. Basta con un solo clic.
 Marketing engañoso. Los creadores de spyware tienen como estrategia presentar
sus programas de spyware como herramientas de gran utilidad que conviene
descargar. Puede ser un acelerador de Internet, un nuevo gestor de descargas, un
programa de limpieza de disco duro o un buscador web alternativo. Tenga cuidado
con estos «cebos», ya que al instalar dichos programas podría, sin darse cuenta, dar
vía libre a una infección de spyware. Además, aunque desinstale finalmente la
herramienta «útil» responsable de la infección, el spyware persiste y continúa
trabajando.
 Paquetes de software. ¿A quién no le gusta el software gratuito (software libre o
freeware)? La única excepción: cuando se trata de un programa host que oculta un
complemento, extensión o plugin malicioso. Lo que a simple vista parece un
componente necesario puede ser en realidad spyware, que se mantiene activo a
pesar de haber desinstalado la aplicación que lo ocultaba.
 Nota. Los troyanos, gusanos y las puertas traseras a menudo infectan el sistema con
spyware, además de llevar a cabo su principal objetivo malicioso.
 Spyware de dispositivos móviles. El spyware móvil existe desde que se generalizó
el uso de dispositivos móviles. Dado que los dispositivos móviles son pequeños y
los usuarios no pueden ver todo lo que se está ejecutando, es posible que estas
acciones se desarrollen de forma inadvertida en segundo plano. La instalación de
una aplicación con código malicioso provoca la infección de los dispositivos Mac y
Android. Entre estos programas se incluyen aplicaciones auténticas con código
malicioso, aplicaciones maliciosas con nombre falso y aplicaciones con enlaces de
descarga falsos. Los responsables de estas amenazas pueden instalarlas en
dispositivos móviles para controlar a sus víctimas sin que estas sean conscientes.
 «El spyware móvil existe desde que se generalizó el uso de
dispositivos móviles».

TIPOS DE SPYWARE

En la mayoría de los casos, la funcionalidad de la amenaza de spyware depende de la


intención de sus creadores. Por ejemplo, algunas funciones típicas del spyware son las
siguientes:

o Los ladrones de contraseñas son aplicaciones diseñadas para hacerse con las
contraseñas de los ordenadores infectados. Entre los tipos de contraseñas
recopiladas se incluyen credenciales almacenadas de navegadores web,
credenciales de inicio de sesión y diversas contraseñas personales. Estos
datos pueden guardarse en una ubicación seleccionada por los atacantes en
el equipo infectado, o transmitirse a un servidor remoto para su posterior
recuperación.
o Los troyanos bancarios son aplicaciones diseñadas para conseguir las
credenciales de instituciones financieras. Aprovechan las vulnerabilidades
que presenta la seguridad del navegador para modificar páginas web, alterar
el contenido de transacciones o añadir transacciones adicionales, de manera
totalmente encubierta e invisible tanto para el usuario como para la
aplicación host. Los troyanos bancarios pueden afectar a una gran variedad
de instituciones financieras, entre las que se encuentran bancos, agencias de
corredores, portales financieros en línea o carteras digitales. Además,
también pueden transmitir la información recopilada a servidores remotos
para su posterior recuperación.
o Los infostealers son aplicaciones capaces de analizar un ordenador infectado
y buscar distintos tipos de datos, como nombres de usuarios, contraseñas,
direcciones de correo electrónico, historiales de navegación, archivos,
información del sistema, documentos, hojas de cálculo o archivos
multimedia. Al igual que los troyanos bancarios, los infostealers se
aprovechan de las vulnerabilidades de seguridad del navegador para
recopilar información personal en sitios y foros en línea, con el fin de
transmitir la información a un servidor remoto o almacenarla localmente en
su equipo para recuperarla después.
o Los keyloggers, o registradores de pulsaciones de teclas, son aplicaciones
diseñadas para capturar la actividad del ordenador, es decir, para registrar las
pulsaciones de teclas, las visitas a sitios web, el historial de búsquedas, las
conversaciones por correo electrónico, las participaciones en chats y las
credenciales del sistema. Por lo general, recopilan capturas de la ventana
actual con una frecuencia programada. Los registradores de pulsaciones de
teclas también desarrollan funciones que permiten capturar y transmitir
imágenes y archivos de audio o vídeo de forma clandestina desde cualquier
dispositivo conectado. Asimismo, pueden permitir a los atacantes recopilar
documentos impresos en impresoras conectadas, que pueden transmitirse
después a un servidor remoto o almacenarse localmente para su posterior
recuperación.

HISTORIA DEL SPYWARE

Las referencias públicas al término «spyware» datan de finales de 1996, fecha en la que
apareció en un artículo del sector. En 1999, se utilizó en un comunicado de prensa de la
industria informática con la misma definición que la empleada en la actualidad. El término
consiguió un éxito inmediato en los medios de comunicación y entre su público. Poco
después, en junio de 2000, se presentó la primera aplicación para hacer frente al spyware.

«Las referencias al spyware datan de 1996».

En octubre de 2004, America Online y la Alianza Nacional de Seguridad Cibernética


llevaron a cabo una encuesta cuyo resultado no dejó indiferente a nadie. En torno al 80 %
de los usuarios de Internet afirmó que su equipo tenía problemas de spyware, un 93 % de
los componentes del spyware estaba presente en todos los ordenadores y el 89 % de los
usuarios desconocía su existencia. El 95 % de los usuarios afectados declaró no haber
permitido en ningún momento su instalación.

En la actualidad, y en términos generales, el sistema operativo Windows es el objetivo por


excelencia de las aplicaciones de spyware, debido a su uso generalizado. Sin embargo, en
los últimos años, los creadores de spyware también se han interesado por la plataforma
Apple, así como por los dispositivos móviles.

SPYWARE MAC

Los creadores de spyware han centrado tradicionalmente su atención en la plataforma


Windows debido a su alto número de usuarios en comparación con el de Mac. Sin embargo,
la industria presenció en 2017 un aumento importante en los casos de malware en Mac,
entre los que destacan los ataques de spyware. Aunque el spyware creado para Mac se
comporta de forma similar al creado para Windows, la mayoría de los ataques de spyware
en equipos Mac son robos de contraseñas o puertas traseras con funciones generales. En
esta última categoría, la intención maliciosa del spyware incluye la ejecución de código
remoto, el registro de pulsaciones de teclas o keylogging, capturas de pantalla, cargas y
descargas de archivos arbitrarias y phishing de contraseñas, entre otros ataques.

«La industria presenció en 2017 un aumento importante en los casos de


malware en Mac, entre los que destacan los ataques de spyware».
Además del spyware malicioso, existe también el denominado «spyware legítimo» para
sistemas Mac, distribuido por una empresa real, desde un sitio web también real, con el
objetivo principal de supervisar la actividad de niños o empleados. Por supuesto, este
software es un arma de doble filo, pues a menudo se usa mal y permite al usuario medio
acceder al spyware sin la necesidad de conocimientos específicos.

SPYWARE MÓVIL

El spyware móvil se oculta en segundo plano de forma clandestina (sin crear un icono de
acceso directo) en un dispositivo móvil y roba datos como mensajes de texto
entrantes/salientes, registros de llamadas entrantes/salientes, listas de contactos, correos
electrónicos, historiales de navegación y fotos. El spyware móvil también puede registrar
sus pulsaciones de teclado, grabar cualquier sonido que pueda captar el micrófono de su
dispositivo, capturar imágenes de forma clandestina en segundo plano y rastrear la
ubicación de su dispositivo mediante GPS. En algunos casos, las aplicaciones de spyware
pueden incluso controlar dispositivos mediante comandos enviados por mensajes de texto o
a través de servidores remotos. El spyware puede enviar la información robada mediante
transferencia de datos a un servidor remoto o por correo electrónico.

Además, los delincuentes que usan spyware no centran exclusivamente su atención en los
consumidores. Si usa su smartphone o tableta en el trabajo, los hackers pueden atacar su
empresa o institución aprovechando las vulnerabilidades de los dispositivos móviles. De
hecho, es probable que el equipo de respuesta ante incidentes de su empresa no consiga
detectar las infracciones que se originan a través de un dispositivo móvil.

Las infracciones por spyware en smartphones se producen normalmente de tres maneras


diferentes:

 Wifi gratuita poco segura, disponible a menudo en lugares públicos como


aeropuertos o cafeterías. Si inicia sesión en una red poco segura, los atacantes
pueden ver todo lo que hace en línea. Preste atención a los mensajes de advertencia
que muestre su dispositivo, especialmente si indican que no se puede verificar la
identidad del servidor. Evite las conexiones poco seguras para proteger sus
dispositivos.
 Errores del sistema operativo (OS), que dan lugar a vulnerabilidades que podrían
permitir a los atacantes infectar su dispositivo móvil. Los fabricantes de
smartphones lanzan a menudo actualizaciones del sistema operativo para proteger a
los usuarios, razón por la que se recomienda la instalación de las actualizaciones en
cuanto estén disponibles (y antes de que los hackers intenten atacar a los
dispositivos no actualizados).
 Aplicaciones maliciosas, que se ocultan en aplicaciones aparentemente inofensivas,
especialmente cuando su descarga se lleva a cabo a través de sitios web o mensajes
y no desde la app store (tienda de aplicaciones). Es importante, por tanto, prestar
atención a los mensajes de advertencia al instalar las aplicaciones, sobre todo si
solicitan permiso para acceder a su correo electrónico u otro tipo de información
personal. En pocas palabras: más vale utilizar fuentes fiables para la descarga de
aplicaciones móviles que recurrir a aplicaciones facilitadas por terceros.

¿A QUIÉN ATACAN LOS CREADORES DE SPYWARE?

A diferencia de otros tipos de malware, los creadores de spyware no se dirigen a personas o


grupos específicos, sino que los ataques de spyware a menudo lanzan una amplia red para
atrapar a tantas víctimas como sea posible. Es por ello que nadie escapa al interés de los
creadores de spyware, pues hasta el más mínimo dato puede contribuir a la obtención de un
comprador.

«Los ataques de spyware a menudo lanzan una amplia red para atrapar a
tantas víctimas como sea posible».

Por ejemplo, los creadores de correo no deseado compran direcciones de correo electrónico
y contraseñas para desarrollar spam malicioso u otras formas de suplantación de identidad.
Los ataques de spyware para obtener información financiera pueden llegar a vaciar cuentas
bancarias o dar lugar a actividades fraudulentas a través de cuentas legales.

La información obtenida a partir de documentos, imágenes, vídeos u otros archivos robados


pueden incluso emplearse con fines de extorsión.

En definitiva, nadie es inmune a los ataques de spyware, ya que los responsables de estos
ataques no se preocupan por los usuarios a los que se dirigen, sino por la información que
quieren obtener de ellos.

¿QUÉ HAGO SI MI EQUIPO ESTÁ INFECTADO?

Si la infección provocada por el spyware cumple el objetivo de sus creadores, se mantendrá


invisible a menos que usted cuente con los conocimientos necesarios para saber dónde
buscar exactamente. Su equipo podría estar infectado sin llegar a levantar sospecha. No
obstante, si intuye que su sistema tiene spyware, el primer imperativo es asegurarse de
eliminarlo de inmediato para no poner en riesgo las nuevas contraseñas. Para ello, adquiera
un programa de seguridad informática que garantice la máxima protección y cuente con una
tecnología tenaz de eliminación de spyware para deshacerse por completo de estos
artefactos infecciosos y restaurar la configuración y los archivos afectados.

Tras haber limpiado el sistema, póngase en contacto con su banco para avisar sobre
posibles acciones fraudulentas. La ley exige en determinados casos notificar a las
autoridades sobre las infracciones cometidas o hacer una declaración pública. Estas
medidas dependerán de la naturaleza de la información comprometida y de si su sistema
está conectado a otros equipos dentro de una empresa o institución. Si se trata de
información personal o la infracción conlleva la recopilación y transmisión de imágenes,
archivos de audio y vídeos, es recomendable que se ponga en contacto con las autoridades
locales para denunciar una posible violación de la ley.

Y por último, pero no menos importante: muchos proveedores de programas de protección


frente a suplantación de identidad ofrecen servicios para detectar transacciones fraudulentas
o para congelar la cuenta de crédito con el fin de evitar cualquier tipo de actividad. No hay
duda de que congelar el crédito es una buena idea. Sin embargo, Malwarebytes aconseja no
adquirir programas de protección frente a suplantación de identidad.

«Muchos proveedores de programas de protección frente a suplantación


de identidad ofrecen servicios para detectar transacciones
fraudulentas…».

¿CÓMO PUEDO PROTEGERME FRENTE AL SPYWARE?

La mejor defensa contra el spyware, al igual que contra la mayoría de los ataques de
malware, empieza por asumir la conducta correcta. Siga estas medidas básicas como
mecanismo de autodefensa ante ataques cibernéticos:

 No abra correos electrónicos de remitentes desconocidos.


 No descargue archivos a menos que provengan de una fuente fiable.
 Coloque el ratón sobre los enlaces antes de abrirlos y asegúrese de acceder a la
página web correcta.

Sin embargo, del mismo modo que los usuarios medios han mejorado sus conocimientos
sobre protección cibernética, los hackers han desarrollado métodos más sofisticados para la
transmisión de spyware; es por ello que la instalación de un buen programa de seguridad
informática resulta esencial para hacer frente a las nuevas formas de spyware avanzado.

Decántese por programas de seguridad informática que incluyan protección en tiempo real.
La protección en tiempo real bloquea los ataques de spyware y otras amenazas antes de que
puedan activarse en su ordenador. Algunos productos antivirus o de seguridad informática
tradicionales se sirven casi exclusivamente de la tecnología de detección basada en firmas y
resultan fácilmente franqueables, sobre todo si tenemos en cuenta la gran destreza de las
nuevas amenazas.
Asimismo, se recomienda disponer de funciones que bloqueen la transmisión de spyware a
su equipo, como tecnología antiexploit y protección frente a sitios web maliciosos para
bloquear aquellos sitios que contienen amenazas de spyware. La versión Premium de
Malwarebytes cuenta con una sólida reputación en el sector de la protección frente a
spyware .

La vida digital conlleva riesgos intrínsecos en el día a día del panorama web, pero,
afortunadamente, existen métodos sencillos y efectivos que garantizan su protección. Con
un paquete de seguridad informática y ciertas medidas de precaución, podrá evitar que el
spyware y las intenciones maliciosas de sus creadores afecten a su equipo.
Para obtener más información sobre el spyware, acceda a Malwarebytes Labs.

CÓMO SABER SI TIENE SPYWARE

Hemos indicado que el spyware está diseñado para ser indetectable e irrastreable, por lo
que resulta difícil determinar si estamos infectados. Para saber si su equipo o dispositivo
móvil está afectado, esté atento a las siguientes señales:

 El dispositivo funciona más lento de lo normal


 El dispositivo se bloquea o se cuelga con frecuencia
 Empieza a recibir montones de ventanas emergentes
 La página de inicio del navegador cambia inesperadamente
 En la barra de tareas aparecen iconos nuevos o que no identifica
 Las búsquedas web lo redirigen a un motor de búsqueda diferente
 Empieza a recibir mensajes de error extraños cuando utiliza aplicaciones con las que
nunca antes había tenido problemas

Por supuesto, estos también son síntomas de otras infecciones de malware.

¿EL SPYWARE PUEDE DESTRUIR ?

El spyware y el adware son dos animales diferentes. Cada uno tiene la capacidad de
hacer su vida un desastre. Si confía en Internet para cualquier cosa o confía en su
computadora para cualquier cosa, es imprescindible que comprenda completamente qué
son estas cosas y cómo funcionan.
La primera clave para protegerse de estas cosas es entender completamente lo que
son. Eso le permitirá saber cómo no cometer errores comunes que hacen que el software
espía ingrese a su computadora.

¿Qué es el software espía?


Según Microsoft, spyware es un término que describe cualquier tipo de software que se
utiliza para recopilar información personal, cambiar la configuración de su computadora,
publicidad y cualquier otra cosa que se pueda hacer. El problema es que el software
espía se descarga sin su permiso. Por lo general, ni siquiera sabrá que está allí cuando
ingresa a su sistema.
¿Qué es el software publicitario?
La diferencia entre spyware y adware es pequeña. Con el software espía, el potencial
podría filtrar información personal a otra fuente. En otras palabras, alguien te está
espiando. Sin embargo, con el adware, el software está orientado a mostrar anuncios.

¿Es todo malo?


Desafortunadamente, a muchas personas se les ha hecho creer que todos los tipos de este
software son malos y deben evitarse. Pero, ese no es siempre el caso. El hecho es que es
posible que desee tener ciertos tipos de este software para usar.
Recuerde, para convertirlo en spyware, debe descargarlo a su computadora sin su
consentimiento.
¿Por qué querrías tener spyware que rastree tu información personal? ¿Por qué querrías
esos anuncios? De hecho, puede suscribirse a un servicio en línea y, cuando lo haga,
también puede aceptar recibir anuncios dirigidos.
A empresas como esta les resulta útil realizar un seguimiento de los sitios en línea que
visita y de lo que hace para ofrecerle anuncios que estén orientados a sus intereses. En
lugar de ver anuncios que no tienen nada que ver contigo, verás anuncios que se basan en
los lugares que has visitado en línea.
Sin embargo, en la mayoría de los casos, el spyware puede ser algo que moleste e
incluso tenga el potencial de causarle mucho daño a usted y a su computadora.

Cambio de configuraciones
Un problema que ocurre a menudo con el spyware y el adware es que pueden cambiar la
configuración de su computadora, lo que hace que sea bastante molesto para usted
incluso iniciar sesión. Aquí, pueden cambiar la página de inicio del navegador web. O,
cuando busca, esta página se puede cambiar. Algunos productos incluso harán otros
cambios en la configuración real de su computadora.
El problema con estas cosas es que suelen ser muy difíciles de volver a cambiar. Es
posible que no tenga la capacidad de hacer esto porque puede ser bastante difícil.

Reducir la velocidad de su computadora


Otro problema con el spyware y el adware es que puede ralentizar drásticamente su
computadora. En primer lugar, puede hacerte daño por ser molesto. Pueden aparecer
anuncios emergentes. Pero, lentamente, su computadora comenzará a moverse más
lentamente. Si no lo nota al principio, cuanto más spyware entre en el sistema, más
difícil le resultará hacer las cosas que quiere hacer.
Esto sucede porque se le pide a su computadora que haga más y más. No solo necesita
realizar las tareas que desea que realice, sino que también debe realizar las tareas que
ejecuta el spyware. Ejecutar seguimiento en línea, mostrar anuncios, monitorear su
uso; todas estas cosas pueden ser bastante exigentes para su sistema. Entonces, se
ralentiza.
En algunos casos, puede haber tanto en una computadora que realmente puede dejar de
moverse. Es posible que se bloquee o simplemente se apague porque no puede realizar
todas las operaciones que se le solicitan.

Información de retransmisión
Algunos tipos de spyware son mucho peores. Aunque más raros, estos son los peores
tipos. Así como el adware puede rastrear lo que está haciendo en línea para ayudar a
orientarle los anuncios correctos, el spyware puede hacer lo mismo.
Sin embargo, en algunos casos, puede tomar fotografías de los sitios web que visita y la
información que ingresa. Puede tomar estas imágenes y enviarlas a la fuente del
spyware.
Cuando lo hace, su información personal, como la información de su tarjeta de crédito,
sus direcciones e incluso otra información confidencial que ingrese en línea, puede
transmitirse directamente a la fuente.
Aquí es cuando y por qué se entera de que el spyware y el adware causan problemas de
robo de identidad. Si bien este tipo de situaciones no ocurren con tanta frecuencia,
todavía están potencialmente ahí y deben protegerse de ellas.

El plan de acción
El spyware y el adware no son algo que pueda ignorar. Para la mayoría, es algo que debe
tener en mente cuando está en línea. Afortunadamente, no tiene que ser algo de lo que te
preocupes todos los días. De hecho, hay muchas formas de protegerse de manera segura
contra este tipo de problemas.

 Limpia tu computadora . Discutiremos cómo hacer esto en los próximos


capítulos. Elimine todo el adware y el spyware ahora mismo.
 Manténgalo limpio . Mantenerlo limpio significa monitorear constantemente lo
que sucede en línea. También significa educarse sobre cómo el spyware ingresa a
su computadora y protegerse de una invasión.

Considere el spyware y el adware tan graves como un virus. Protégete a ti y a tu


computadora de él.
LOS PROGRAMAS A EVITAR

Hay muchas ocasiones en las que va a descargar un programa específico que es


completamente necesario solo para descubrir que la descarga también viene con una gran
cantidad de spyware y adware.
Es lamentable que esto suceda, pero sucede. Cuando suceda, deberá tomar una decisión
sobre el producto y si es o no la opción correcta para sus necesidades específicas.
Mencionamos al principio que este software espía no era necesariamente malo y que
puede ser algo que usted incluso acepta descargar y tener en su computadora para
obtener el software que realmente desea. En ese caso, puede que ni siquiera sea un mal
ideal.
Aún así, deberá asegurarse de evitar cualquier programa que no sea necesario y que
tenga componentes de spyware y adware potencialmente dañinos. Si un programa tiene
spyware, también debe saberlo.
Eso es lo que haremos aquí.

PRODUCTOS DE SOFTWARE QUE SE SABE QUE TIENEN SPYWARE


Bueno o malo, aquí hay una lista de productos de software que puede descargar que se
sabe que contienen spyware y/o adware.

 Kazaá  amigo bonzi


 Guerras de drogas  FlashObtener
 Insecto de lluvia  Morfeo
 EBurro2000  RadLight
 ErrorGuard  Grokster

Mensajero Plus! es otro programa de software que a menudo se descarga con software
espía, pero esto solo se hace si acepta instalar lo que ellos llaman su programa
patrocinador.
Hay varios programas diferentes que en el pasado tenían spyware y/o adware con su
descarga. Esto incluye AOL Instant Messenger, LimeWire, WIldTangent y DivX.
FacebookGorjeoImprimircorreo
LOS PROGRAMAS ANTI-SPYWARE

Desafortunadamente para el usuario común de PC, hay algunas compañías bastante


horribles a las que les gusta engañar. La buena noticia es que la mayoría de estas
empresas son bien conocidas por los tipos de productos antispyware que ponen en el
mercado.
Si conoce estos programas, no será víctima de ellos.
Como mencionamos anteriormente, hay algunos programas anti spyware establecidos
que en realidad son todo menos seguros para usar. Algunos son en realidad spyware, lo
que significa que descargará algo que cree que ayudará y beneficiará el uso de su
computadora solo para descubrir que no pueden hacer nada por el estilo.
Hay varias formas en las que este tipo de programa spyware puede usarse en su
contra. No son más que falsos programas anti spyware.

Cómo te puede pasar a ti


Hay varias formas en que este tipo de software espía puede llegar a su
computadora. Para empezar, querrá monitorear los anuncios emergentes a los que
responde que se ofrecen en toda la web.
Ya hemos hablado de lo potencialmente peligrosos que son. Pero, incluso cuando
parecen ser todo menos peligrosos o pueden parecer útiles, son todo lo contrario.
Algunos de estos programas anti spyware y adware falsos utilizaban anuncios
publicitarios en toda la web. Hizo clic en esos anuncios y, en unos segundos, fue dirigido
a otro sitio web que lo alentó a comprar programas que eran anti spyware o anti
adware. El problema es que no lo eran.

 En algunos casos, eran simplemente otros programas que le quitaban un par de


dólares de su bolsillo alegando que le ofrecían algún tipo de protección.
 Luego, hubo otros tipos que en realidad prometían brindarle a su computadora
protección antivirus.
 Algunos usaron promesas de protección contra spyware y adware, afirmando ser
una aplicación de software completa para la protección.
 Otros afirmaron ser limpiadores de registro que le ofrecerían un servicio.
Todos estos programas de software espía se pueden agrupar bajo el término "software
malicioso", como se les llama comúnmente.

Algunos de estos programas pudieron atraer a una persona para que los descargara. Otros
en realidad fueron diseñados para instalarse con solo unos pocos clics a través de un sitio
web.
Para ayudarlo a obtener la protección que necesita, hemos enumerado aquí algunos de
los peores de estos programas anti-spyware. Puede encontrar más información sobre
cualquiera de estos programas en línea.
La mayoría de ellos han sido deshabilitados y muchos de los mejores programas anti
spyware y anti adware tienen definiciones actualizadas para proteger contra estos
programas. Sin embargo, algunos no.

Anti spyware para evitar:

 Explosión de virus  AntispywareSolder


 Terremoto de spyware  alfalimpiador
 Huelga de spyware  Defensor de la privacidad
 Trampa de plagas  PSGuard
 El escudo 2006  SpyWiper
 Malware  soldado espía
 SpyBan  halcón espía
 PSGuard  mundoantiespía
 Eliminador de software espía  WinFixer
PAL  Limpieza de malware
 Tormenta de spyware  hacha espía
 centinela valiente

Algunos de estos programas han tenido acciones legales en su contra. De hecho, a


principios de 2006, Microsoft y el Fiscal General del Estado de Washington aseguraron
una demanda contra la empresa Secure Computer.
La empresa estaba produciendo un producto que se suponía que era un limpiador de
software espía, que en realidad era todo lo contrario. De hecho, el estado tiene leyes
contra el software espía que hacen que el software espía sea un proceso legal en el
estado. El Estado y Microsoft ganaron su batalla en este caso.
Como consumidor, es bastante preocupante cuando busca un buen programa anti
spyware. Después de todo, si hay tantos tipos diferentes de programas disponibles que
prometen beneficiarlo solo para guiarlo en la otra dirección.
Hay algo que puedes hacer. Si aún no está seguro de cuál es el programa antispyware
adecuado para usted, o desea obtener más información, la mejor decisión que puede
tomar es informarse.
Quiere conocer sus opciones. Tómese su tiempo para encontrar varios programas a
considerar. No descargues lo que encuentres. Asegúrese de que el programa que
descargue sea uno en el que sepa que puede confiar.

CONCLUSIONES

¿estás preocupado por tu computadora y el spyware? si no es así, vuelva a leer este libro
electrónico. el hecho es que el software espía es un tipo de software problemático, no
deseado y, a menudo, disruptivo que puede causar daños incalculables en una
computadora o incluso en su identidad.
si bien el tipo de software espía que roba la identidad de las personas es mucho menos
común, los otros tipos de software espía son muy comunes y algo que debería
preocuparle.
tome las medidas necesarias para pelear su batalla contra el spyware. sin embargo, puede
ser muy simple e incluso algo en lo que no tienes que pensar. la mejor opción es comprar
un programa anti spyware y anti adware con todo incluido que también puede incluir
protección antivirus.
configúrelo para que se ejecute automáticamente a diario o semanalmente, según sus
necesidades. tómese el tiempo para notar los resultados y deshacerse de todo lo que
encuentre. manténgalo funcionando constantemente mientras la computadora está
encendida y mantenga sus definiciones actualizadas.
en realidad, eso es todo lo que necesita hacer para mantener su computadora a salvo de
adware y spyware. por supuesto, también ayuda estar atento a los tipos de sitios web que
visita.
cuando se da cuenta de lo que está disponible para usted y puede tomar la mejor decisión
posible sobre el spyware y el adware que está comprando, puede estar seguro y puede
encontrar en internet algo beneficioso y nada riesgoso.
REFERENCIAS

 http://www.seguridad.unam.mx/usuario-casero/index.html
 http://www.microsoft.com/SPAIN/windowsxp/using/security/expert/
honeycutt_spyware.mspx
 http://www.firewallguide.com/spyware.htm
 http://www.consumersearch.com/anti-spyware-reviews
 http://www.2-spyware.com/
 http://www.us-cert.gov/cas/tips/ST06-009.html target=
 http://www.vsantivirus.com/mm-antispywares.htm
 http://www.pctools.com/es/spyware-doctor/
BIBLIOGRAFIA

https://es.malwarebytes.com/spyware/

https://sites.google.com/site/spywareoprogramaespia/home/introduccion-al-spyware

https://www.freereadbooksonline.com/adware-spyware/13
ANEXOS

También podría gustarte