Spyware

SPYWARE.
El PC conectado a Internet, sin la precaución y protección necesaria, es vulnerable a la invasión de ‘parásitos’ capaces de tomar el control del equipo. Hay programas que se instalan furtivamente en el disco duro y que, desde un segundo plano, convierten el ordenador en un escaparate publicitario, espían la actividad del usuario, usurpan la conexión a Internet para enviar información sobre sus hábitos o sus datos personales, e incluso lanzan ventanas, cambian la página de inicio, añaden nuevos favoritos o instalan barras de navegación casi imposibles de eliminar.

Son, a todas luces, intrusos, virus que a diferencia de éstos no tratan de destruir, pero sí recopilan información no autorizada por el usuario, con la violación para la privacidad que ello supone. Además, ralentizan el ordenador y la conexión a Internet.

MALWARE y otros bichos

Se pueden definir tres tipos de programas maliciosos (malware): aquellos que, con la excusa de rentabilizar el software que se regala, incluyen aplicaciones para lanzar anuncios; otros que, además, registran la actividad del usuario e informan de sus movimientos y unos terceros que modifican el PC a su antojo. Aunque muchos claman por la legalidad de estos programas espía, lo cierto es que la mayoría ocultan sus intenciones tras una cantidad ingente de letra pequeña.

Si el usuario comienza a notar comportamientos extraños en su ordenador -iconos desconocidos en el escritorio, constantes ventanas con anuncios, una página de inicio desconocida y habitualmente pornográfica…-, es probable que se le haya instalado uno de éstos parásitos. Lo peor es que son complicados de detectar y destruir, pues a veces incluso eliminan las opciones para deshacerse de ellos “por las buenas”.

PUBLICIDAD Y ESPÍAS

Se conoce como adware a los programas que muestran publicidad mientras están en uso. Estos programas, de por sí molestos, están bajo sospecha por su habitual tendencia a registrar hábitos o información personal del usuario para vendérselo a terceras partes, convirtiéndose en spyware. No todo el adware actúa como programa espía, y para muchas empresas esta forma de publicidad es la única posibilidad de ofrecer productos de forma gratuita. Lo que deben hacer es advertir en la instalación de sus intenciones. El que no quiera que el programa despliegue anuncios, simplemente deberá optar por comprarlo, igual que hace al abonarse a una televisión de pago.

Sin la autorización del usuario, y muy a menudo sin su conocimiento, el spyware graba sus movimientos recopilando datos de toda índole. Los más inocuos registran el número de conexiones a Internet y su duración, el sistema operativo y navegador utilizado, etc. Pero en su versión más ladina son capaces de añadir al informe las páginas visitadas, los banners que se pinchan, los archivos descargados… hasta llegar a fichar información tan personal como el software instalado, el número de IP (que identifica al ordenador al conectarse a Internet) o la dirección de correo electrónico.

MECANISMOS HABITUALES

Lo más habitual es que estos compañeros de viaje no deseados se cuelen en la computadora a través de un virus o al instalar un programa nuevo, pero a veces basta con utilizar un navegador poco seguro (como, según muchos expertos, es el Internet Explorer) para resultar infectado. Determinado código incrustado en páginas web o mensajes de correo electrónico es suficiente para rastrear la actividad del usuario.

El riesgo de albergar programas maliciosos está directamente relacionado con la actividad del internauta, aunque nadie debe sentirse a salvo. Los programas para intercambio de archivos (P2P) son habituales en las listas negras. Morpheus, Imesh, Limewire o Grokster son malvados habituales, y KaZaa se lleva la palma al incluir software espía como eZula, Gator o Cydoor.

Pero el entramado de la ‘red de espionaje’ es muy complejo, y abarca desde las agencias de publicidad online (como DoubleClick, Web3000 o SaveNow) hasta las aplicaciones que se instalan para servir anuncios o colectar información (Cydoor, WebHancer o Delfin) y los programas que los albergan (tipo KaZaa). Hay quien incluye a los que recopilan datos sin relación con la publicidad (Alexa, Hotbar, CuteFTP o GetRight) y a los reproductores (Media Player y Real Player) que registran las canciones escuchadas por el usuario, una información muy valiosa para las discográficas y los gestores de derechos de autor.

PROTECCIÓN

La primera medida de protección pasa por poner atención al instalar un programa gratuito y andar con ojos de camaleón al navegar determinadas páginas. Es recomendable utilizar un navegador seguro, como Mozilla, o si se usa Explorer extremar la vigilancia. No obstante, se pueden levantar diversas barreras para parapetarse frente a los programas malignos o limitar su daño. La primera, un cortafuegos (firewall) para detectar y bloquear los intentos de conexión indeseados. También hay programas, como StartPage Guard o Spyware Blaster, dedicados a prevenir el ‘secuestro’ del navegador.

Una vez que los intrusos se han instalado en el ordenador, se puede echar mano de programas para detectarlos y eliminarlos. Dos de los más populares y gratuitos son Ad-aware de Lavasoft (www.lavasoftusa.com ) y Spybot Search & Destroy (www.safer-networking.org ), aunque si se trata de spyware sofisticado habrá que pagar por programas como SpyCop y Evidence Terminator (www.spywareinfo.com). Y de nuevo hay que andar avispado: se han detectado programas, como SpyBan, que eliminan programas espía a la vez que introducen otros.

Existe una buena cantidad de software comercial cuya finalidad es controlar computadoras ajenas de forma remota. Estos programas son capaces de monitorizar cualquier movimiento en los PCs, desde las páginas web visitadas hasta el correo electrónico o los textos de la mensajería instantánea y chats. Especialmente diseñados para que las empresas vigilen el rendimiento de sus empleados o los padres controlen la actividad online de sus hijos, es muy fácil cometer abusos con ellos si se instalan sin el conocimiento del usuario.

En EEUU, más del 50% de las empresas reconocen controlar la conexión de sus trabajadores, por lo que la privacidad en el ordenador del trabajo no existe en absoluto. Depende del afán de control que aplique el responsable de la empresa, se puede limitar el nivel de espionaje a, por ejemplo, aquellos empleados que colapsan la red descargando música o películas, o convertirse en un auténtico Gran Hermano que intercepta los correos con determinadas palabras clave.

Eliminación de programas espías.

Los spywares o programas espías, son un mal creciente, que utilizan Internet para propagarse. Los espías entran dentro de la categoría de malware (software maligno), pero no son virus informáticos, aunque utilizan técnicas similares de propagación y contagio. Pero ¿es útil y necesario deshacerse de los programas espías?

Si bien los spywares por lo general no producen estragos en los datos de las computadoras (como sí lo harían los virus), suelen ser programas intrusivos, que vulneran la privacidad del usuario y que a veces dejan al sistema expuesto a ojos de otros usuarios o incluso, lo vuelven inestable. Mensajes de advertencias y errores de Windows, cierres sin razón de programas, falta de memoria, lentitud en las tareas de la computadora, etc. son todas consecuencias de este tipo de malwares.

Herramientas anti-intrusos 
http://www.spychecker.com
En Spychecker.com se pueden encontrar todo tipo de herramientas para descargar y proteger la intimidad en la Red.

Buscador de espías
http://www.spywareguide.com
Una completa base datos con empresas y programas sospechosos de espiar a los usuarios.

Prevención de contagio de spywares

La mejor forma de evitar la intrusión de estos programas es la cautela y el uso de un antivirus actualizado, además de un monitor permanente que controle los archivos que están por ejecutarse en todo momento.

Hay que aclarar que no todos los antivirus tratan a los espías como software maligno, e incluso hay antivirus que sólo los detectan si se activa la opción manualmente para que lo haga.

Es recomendable el uso de Programas para la prevención y eliminación de espías, tales como Ad-aware, Spybot – Search & Destroy, Kaspersky, Norton Antivirus, Panda Antivirus, AVG Free, entre otros. Los hay gratuitos para uso personal o de pago.

______________________
Tienes a tu disposición más contenidos y documentos descargables de libre uso y distribución en nuestra web http://www.gitsinformatica.com
Imagen

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Uncategorized y etiquetada . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s