¿Cómo detectar el spyware para salvaguardar su privacidad?

2 xmlns=»http://www.w3.org/1999/xhtml¿Qué es el spyware? xmlns=»http://www.w3.org/1999/xhtmlEl spyware es astuto, y es muy bueno ocultándose. Por lo general, lo hace adhiriéndose a su sistema operativo y ejecutándose en segundo plano como un programa residente en la memoria. A veces, incluso se disfraza como un archivo que es inocente y una parte vital de su sistema operativo.

xmlns=»http://www.w3.org/1999/xhtmlEl spyware puede llegar incluso unido a programas aparentemente legítimos. Si te fijas bien, es probable que se mencione en la letra pequeña. Es más probable que llegue unido a descargas dudosas o a través de un ataque de phishing. xmlns=»http://www.w3.org/1999/xhtmlLas agencias gubernamentales pueden incluso insertar programas espía a través de iTunes, según la revista alemana Der Spiegel. El software instalado, como FinFisher, puede permitirles husmear en Facebook y Skype, así como revisar tus correos electrónicos. Y si los gobiernos pueden hacerlo, puedes apostar que los delincuentes de todo el mundo intentarán hacerse con esa funcionalidad. xmlns=»http://www.w3.org/1999/xhtmlEl software espía puede instalarse en cualquier dispositivo: un PC o un portátil, una tableta, un iPhone o un smartphone Android. Los ordenadores eran el objetivo original de los creadores de software espía, pero ahora se puede encontrar software espía aprovechando las vulnerabilidades de los teléfonos Android, iPhones y tabletas también. xmlns=»http://www.w3.org/1999/xhtmlEn este artículo describiremos los tipos de software espía a los que puede tener que prestar atención, le diremos cómo detectarlos en su ordenador o smartphone y le mostraremos cómo erradicarlos. También le daremos algunos consejos sobre cómo detectar el software espía tanto en teléfonos Android como en iPhones, para que, sea cual sea el tipo de dispositivo móvil que posea, esté cubierto. Esto debería darte todo lo que necesitas saber para proteger tu privacidad. 2 xmlns=»http://www.w3.org/1999/xhtmlTipos de spyware xmlns=»http://www.w3.org/1999/xhtmlLos diferentes tipos de spyware se centran en la monitorización de diferentes tipos de información. Por ejemplo, algunos son relativamente inocentes y simplemente quieren rastrear su comportamiento de navegación en la web para enviar los datos a los anunciantes. Otros rastrean sus contactos o su ubicación geográfica. Otros tienen una intención claramente delictiva y se centran en el robo de credenciales de red y contraseñas. xmlns=»http://www.w3.org/1999/xhtmlVeamos los principales grupos de spyware para ver qué hacen y cómo lo hacen: l xmlns=»http://www.w3.org/1999/xhtml

  • Los keyloggers intentan capturar la actividad del ordenador informando de las entradas del teclado. La información robada puede incluir los sitios web visitados, las credenciales y contraseñas del sistema, el historial de búsquedas en Internet y las contraseñas.
  • Los ladrones de contraseñas están diseñados para recoger las contraseñas de cualquier dispositivo u ordenador infectado. Esas contraseñas pueden incluir contraseñas web almacenadas, inicios de sesión del sistema o credenciales de red. Los ladrones de contraseñas también pueden robar las cookies para poder utilizar los sitios web con su identificación.
  • Los troyanos bancarios modifican las páginas web para aprovechar los fallos de seguridad del navegador. Pueden falsear los sitios web de los bancos para que los usuarios intenten realizar transacciones en un sitio falso, además de registrar las pulsaciones del teclado y robar las credenciales. Pueden modificar las transacciones (por ejemplo, enviando dinero a la cuenta del ciberdelincuente en lugar de a la cuenta prevista) o transmitir la información recopilada a otro servidor.
  • Los ladrones de información escanean los PC en busca de información como nombres de usuario y contraseñas, números de tarjetas de crédito y direcciones de correo electrónico. También puede tomar todos sus contactos de correo electrónico para enviarles correos electrónicos de phishing.
  • El software espía para móviles puede rastrear su ubicación geográfica, sus registros de llamadas, listas de contactos e incluso las fotos tomadas con la cámara del teléfono.
  • El software espía de grabación de sonido y vídeo puede utilizar su dispositivo para grabar sus conversaciones y enviar la información a un tercero. Algunas aplicaciones para teléfonos inteligentes requieren acceso a las cámaras y micrófonos de los ordenadores portátiles o de los teléfonos inteligentes; este permiso podría utilizarse para grabarte en cualquier momento, subir fotos y sonido sin avisarte, transmitir tu cámara en directo a Internet y ejecutar un software de reconocimiento facial en tu cara.
  • Los rastreadores de cookies pueden informar de tus datos a los anunciantes. Puede que no te importe, pero ¿cómo puedes estar seguro de lo que el software informa exactamente?
    • xmlns=»http://www.w3.org/1999/xhtmlAlgunos programas espía bancarios incluso cooperan con programas maliciosos similares para lanzar una doble carga útil. Por ejemplo, Emotet «dejó caer» Dridex. Incluso cuando los propietarios de los ordenadores erradican Emotet, el otro programa espía podría seguir funcionando. Cada vez más, los diferentes tipos de software espía se combinan entre sí, por lo que no se enfrenta a una única amenaza, sino a una múltiple y compleja. xmlns=»http://www.w3.org/1999/xhtmlTodos estos programas espía son peligrosos, pero afortunadamente hay formas de protegerse de ellos. 2 xmlns=»http://www.w3.org/1999/xhtml¿Cómo llega el spyware xmlns=»http://www.w3.org/1999/xhtml¿Cómo llega el spyware a tu ordenador o smartphone? Puede llegar de varias maneras. xmlns=»http://www.w3.org/1999/xhtmlEn primer lugar, podría ser instalado deliberadamente por otra persona para rastrearle. Este es uno de los motivos por los que debes utilizar la función de bloqueo de pantalla de tu teléfono: no lo dejes por ahí expuesto a interferencias. xmlns=»http://www.w3.org/1999/xhtmlMás probablemente, el software espía acompañaba a un programa o aplicación que tú mismo habías instalado. El spyware suele acompañar a programas que se disfrazan de software útil, como gestores de descargas, limpiadores de registro, etc. A veces, viene empaquetado con videojuegos. Incluso puede venir empaquetado en un paquete de software con programas reales y útiles. Aunque tanto Apple como Google hacen todo lo posible para evitar que el spyware llegue a sus sistemas operativos, los paquetes con spyware incluido han llegado a la Google Play Store, por lo que no se puede ser demasiado cuidadoso. xmlns=»http://www.w3.org/1999/xhtmlEl spyware puede propagarse a través del phishing, es decir, enviando correos electrónicos con enlaces que, al hacer clic, descargan el programa espía. También puede infectarse con un programa espía a través de un sitio web falsificado, es decir, uno que pretende pertenecer a una organización de confianza pero que en realidad es una falsificación y cuyos enlaces comenzarán a descargar el programa espía o a instalarlo en su navegador. ¿Cómo eliminar el programa espía de su ordenador xmlns=»http://www.w3.org/1999/xhtml¿Puede evitar la aparición de programas espía? Unos cuantos consejos básicos reducirán la probabilidad de que acabes con software espía en tu ordenador o smartphone: l xmlns=»http://www.w3.org/1999/xhtml

    • Mantén tu sistema operativo y tu software actualizados. Los parches de seguridad regulares ayudan a arreglar esos puntos débiles que los hackers pueden utilizar para entrar.
    • Ponga un bloqueo de pantalla en su smartphone y utilice contraseñas fuertes en sus ordenadores para impedir el acceso no autorizado.
    • Restrinja los privilegios de administrador en su ordenador o teléfono. Si ejecuta su PC como administrador o con acceso de raíz, está facilitando el trabajo de instalación de software espía.
    • Rootear un teléfono Android o hacer jailbreak a un iPhone le abre al software espía. A menos que realmente necesites la funcionalidad, no lo hagas.
    • No utilices una Wi-Fi no segura o, si lo haces, utiliza una Red Privada Virtual para protegerte.
    • Mira con atención los permisos que concedes a las apps cuando las instalas, sobre todo si te piden permiso para acceder al micrófono, la cámara, el teléfono o los datos personales. Si la aplicación quiere más información de la que parece razonable -por ejemplo, un juego de Sudoku que quiere acceder a su cámara-, eso puede ser un signo de una carga útil de spyware.
    • No haga clic en los enlaces de los correos electrónicos a menos que esté seguro de que sabe a dónde van. No descargue archivos de redes de intercambio de archivos sospechosos: es probable que estén comprometidos.
    • Mantenga una protección antivirus y antimalware adecuada en sus dispositivos.

    2 xmlns=»http://www.w3.org/1999/xhtmlCómo detectar el software espía xmlns=»http://www.w3.org/1999/xhtmlIncluso si no puede encontrar el programa espía, es posible que pueda detectar signos de él. Por ejemplo, si un ordenador empieza a funcionar cada vez más lentamente, podría ser una señal de que ha sido comprometido. Esté atento a las siguientes pistas: l xmlns=»http://www.w3.org/1999/xhtml

  • Lentitud creciente y respuesta lenta.
  • Mensajes publicitarios o ventanas emergentes no esperados (el spyware suele estar empaquetado con adware).
  • Nuevas barras de herramientas, motores de búsqueda y páginas de inicio de Internet que no recuerda haber instalado.
  • Las baterías se agotan más rápido de lo habitual.
  • Dificultad para iniciar sesión en sitios seguros. (Si su primer intento de inicio de sesión falla y el segundo tiene éxito, eso puede significar que el primer intento fue en un navegador falsificado y la contraseña se comunicó a un tercero, no a su banco.)
  • Aumentos inexplicables en su uso de datos o de ancho de banda. Estos pueden ser una señal de que el spyware está buscando tu información y subiendo datos a un tercero.
  • El antivirus y otros programas de seguridad no funcionan.
  • ¿Cómo puedes detectar el spyware en un teléfono Android? Si miras en Ajustes, verás un ajuste que permite descargar e instalar aplicaciones que no están en la Google Play Store. Si esto se ha activado, es una señal de que un potencial software espía puede haber sido instalado por accidente.
  • ¿Cómo se puede detectar el software espía en un iPhone? Busca una aplicación llamada Cydia, que permite a los usuarios instalar software en un teléfono con jailbreak. Si está ahí y no lo has instalado, elimínalo inmediatamente.
  • 2 xmlns=»http://www.w3.org/1999/xhtmlEliminación de spyware xmlns=»http://www.w3.org/1999/xhtmlSi se produce alguno de estos signos reveladores, debes utilizar un programa de detección y eliminación de spyware para buscarlo (algunos antivirus también tienen capacidad de detección de malware). A continuación, deberá eliminarlo. xmlns=»http://www.w3.org/1999/xhtmlEn ordenadores con Windows, el Administrador de tareas le permitirá a veces identificar programas maliciosos. Pero a veces, se disfrazan de archivos del sistema de Windows. En los sistemas Apple, el Monitor de Actividad permite comprobar el estado de los programas que se están ejecutando. xmlns=»http://www.w3.org/1999/xhtmlDebido a que el spyware es tan bueno ocultándose, eliminarlo no es tan fácil como desinstalar la aplicación; algunos programas espía incluso tienen una especie de funcionalidad de resurrección escrita en ellos. Esto significa, básicamente, que si tu dispositivo está conectado a Internet mientras intentas eliminarlo, se descargará de nuevo. A pesar del hecho de que el spyware puede ser difícil de eliminar, hay varios métodos diferentes de eliminación: l xmlns=»http://www.w3.org/1999/xhtml

  • Una gran cantidad de spyware requiere que los teléfonos estén rooteados o con jailbreak para que funcionen. Desenraizar o unjailbreaking su teléfono podría incapacitar el software espía. En el caso de los iPhones, realizar una actualización de iOS devolverá el teléfono a un estado sin jailbreak.
  • La eliminación del spyware en los teléfonos Android se realiza mejor en modo seguro (manteniendo el botón de «encendido» durante unos segundos debería aparecer un menú que le permite acceder al modo seguro) o en modo avión, para detener la ejecución del spyware y cortar el dispositivo de las redes que podrían intentar reinstalar el spyware.
  • En el peor de los casos, el software espía se puede erradicar realizando un restablecimiento de fábrica en un iPhone o teléfono Android. Esto elimina todos los datos y programas descargados del dispositivo y lo deja en su estado original «de fábrica». Deberías hacer una copia de seguridad de tus datos personales antes de realizar el restablecimiento, utilizando Google o iTunes/iCloud, para poder restaurar todos tus datos en tu teléfono recién limpiado.
  • Usa un sólido software de eliminación de malware y spyware para limpiar tu ordenador o teléfono. Pero ten cuidado: algunos programas que se anuncian como software de eliminación de spyware son en realidad spyware en sí mismos. Asegúrese de que el software proviene de una fuente de confianza como Kaspersky.
  • Algunos restos del software espía podrían sobrevivir cuando reinstale sus datos personales, por lo que es mejor realizar un segundo análisis para asegurarse de que el dispositivo está completamente limpio.
    • xmlns=»http://www.w3.org/1999/xhtmlDespués de haber eliminado el software espía, limpie su caché de Internet para erradicar cualquier rastro restante del software espía. Revisa tus cuentas financieras para ver si hay alguna transacción no reconocida y cambia las contraseñas de todas tus cuentas, incluido el correo electrónico (utiliza contraseñas seguras y no uses la misma contraseña para más de una cuenta). xmlns=»http://www.w3.org/1999/xhtmlPara asegurarte de que estás protegido en el futuro, te recomendamos Kaspersky’s Total Security 2020, que te protegerá con antivirus, antimalware, gestión de contraseñas y capacidad de VPN. De este modo, estarás totalmente protegido de que alguien te piratee para espiarte en el futuro. xmlns=»http://www.w3.org/1999/xhtmlEnlaces relacionados xmlns=»http://www.w3.org/1999/xhtml¿Qué es el spyware? – Definición xmlns=»http://www.w3.org/1999/xhtmlDefenderse de un ataque de hombre en el medio xmlns=»http://www.w3.org/1999/xhtmlCombinar Ingeniería social & Técnicas de implementación de malware xmlns=»http://www.w3.org/1999/xhtmlCómo evitar los riesgos de seguridad de la Wi-Fi Pública

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *