2 xmlns=»http://www.w3.org/1999/xhtml¿Qué es el spyware? xmlns=»http://www.w3.org/1999/xhtmlEl spyware es astuto, y es muy bueno ocultándose. Por lo general, lo hace adhiriéndose a su sistema operativo y ejecutándose en segundo plano como un programa residente en la memoria. A veces, incluso se disfraza como un archivo que es inocente y una parte vital de su sistema operativo.
xmlns=»http://www.w3.org/1999/xhtmlEl spyware puede llegar incluso unido a programas aparentemente legítimos. Si te fijas bien, es probable que se mencione en la letra pequeña. Es más probable que llegue unido a descargas dudosas o a través de un ataque de phishing. xmlns=»http://www.w3.org/1999/xhtmlLas agencias gubernamentales pueden incluso insertar programas espía a través de iTunes, según la revista alemana Der Spiegel. El software instalado, como FinFisher, puede permitirles husmear en Facebook y Skype, así como revisar tus correos electrónicos. Y si los gobiernos pueden hacerlo, puedes apostar que los delincuentes de todo el mundo intentarán hacerse con esa funcionalidad. xmlns=»http://www.w3.org/1999/xhtmlEl software espía puede instalarse en cualquier dispositivo: un PC o un portátil, una tableta, un iPhone o un smartphone Android. Los ordenadores eran el objetivo original de los creadores de software espía, pero ahora se puede encontrar software espía aprovechando las vulnerabilidades de los teléfonos Android, iPhones y tabletas también. xmlns=»http://www.w3.org/1999/xhtmlEn este artículo describiremos los tipos de software espía a los que puede tener que prestar atención, le diremos cómo detectarlos en su ordenador o smartphone y le mostraremos cómo erradicarlos. También le daremos algunos consejos sobre cómo detectar el software espía tanto en teléfonos Android como en iPhones, para que, sea cual sea el tipo de dispositivo móvil que posea, esté cubierto. Esto debería darte todo lo que necesitas saber para proteger tu privacidad. 2 xmlns=»http://www.w3.org/1999/xhtmlTipos de spyware xmlns=»http://www.w3.org/1999/xhtmlLos diferentes tipos de spyware se centran en la monitorización de diferentes tipos de información. Por ejemplo, algunos son relativamente inocentes y simplemente quieren rastrear su comportamiento de navegación en la web para enviar los datos a los anunciantes. Otros rastrean sus contactos o su ubicación geográfica. Otros tienen una intención claramente delictiva y se centran en el robo de credenciales de red y contraseñas. xmlns=»http://www.w3.org/1999/xhtmlVeamos los principales grupos de spyware para ver qué hacen y cómo lo hacen: l xmlns=»http://www.w3.org/1999/xhtml
- xmlns=»http://www.w3.org/1999/xhtmlAlgunos programas espía bancarios incluso cooperan con programas maliciosos similares para lanzar una doble carga útil. Por ejemplo, Emotet «dejó caer» Dridex. Incluso cuando los propietarios de los ordenadores erradican Emotet, el otro programa espía podría seguir funcionando. Cada vez más, los diferentes tipos de software espía se combinan entre sí, por lo que no se enfrenta a una única amenaza, sino a una múltiple y compleja. xmlns=»http://www.w3.org/1999/xhtmlTodos estos programas espía son peligrosos, pero afortunadamente hay formas de protegerse de ellos. 2 xmlns=»http://www.w3.org/1999/xhtml¿Cómo llega el spyware xmlns=»http://www.w3.org/1999/xhtml¿Cómo llega el spyware a tu ordenador o smartphone? Puede llegar de varias maneras. xmlns=»http://www.w3.org/1999/xhtmlEn primer lugar, podría ser instalado deliberadamente por otra persona para rastrearle. Este es uno de los motivos por los que debes utilizar la función de bloqueo de pantalla de tu teléfono: no lo dejes por ahí expuesto a interferencias. xmlns=»http://www.w3.org/1999/xhtmlMás probablemente, el software espía acompañaba a un programa o aplicación que tú mismo habías instalado. El spyware suele acompañar a programas que se disfrazan de software útil, como gestores de descargas, limpiadores de registro, etc. A veces, viene empaquetado con videojuegos. Incluso puede venir empaquetado en un paquete de software con programas reales y útiles. Aunque tanto Apple como Google hacen todo lo posible para evitar que el spyware llegue a sus sistemas operativos, los paquetes con spyware incluido han llegado a la Google Play Store, por lo que no se puede ser demasiado cuidadoso. xmlns=»http://www.w3.org/1999/xhtmlEl spyware puede propagarse a través del phishing, es decir, enviando correos electrónicos con enlaces que, al hacer clic, descargan el programa espía. También puede infectarse con un programa espía a través de un sitio web falsificado, es decir, uno que pretende pertenecer a una organización de confianza pero que en realidad es una falsificación y cuyos enlaces comenzarán a descargar el programa espía o a instalarlo en su navegador. xmlns=»http://www.w3.org/1999/xhtml¿Puede evitar la aparición de programas espía? Unos cuantos consejos básicos reducirán la probabilidad de que acabes con software espía en tu ordenador o smartphone: l xmlns=»http://www.w3.org/1999/xhtml
- Mantén tu sistema operativo y tu software actualizados. Los parches de seguridad regulares ayudan a arreglar esos puntos débiles que los hackers pueden utilizar para entrar.
- Ponga un bloqueo de pantalla en su smartphone y utilice contraseñas fuertes en sus ordenadores para impedir el acceso no autorizado.
- Restrinja los privilegios de administrador en su ordenador o teléfono. Si ejecuta su PC como administrador o con acceso de raíz, está facilitando el trabajo de instalación de software espía.
- Rootear un teléfono Android o hacer jailbreak a un iPhone le abre al software espía. A menos que realmente necesites la funcionalidad, no lo hagas.
- No utilices una Wi-Fi no segura o, si lo haces, utiliza una Red Privada Virtual para protegerte.
- Mira con atención los permisos que concedes a las apps cuando las instalas, sobre todo si te piden permiso para acceder al micrófono, la cámara, el teléfono o los datos personales. Si la aplicación quiere más información de la que parece razonable -por ejemplo, un juego de Sudoku que quiere acceder a su cámara-, eso puede ser un signo de una carga útil de spyware.
- No haga clic en los enlaces de los correos electrónicos a menos que esté seguro de que sabe a dónde van. No descargue archivos de redes de intercambio de archivos sospechosos: es probable que estén comprometidos.
- Mantenga una protección antivirus y antimalware adecuada en sus dispositivos.
2 xmlns=»http://www.w3.org/1999/xhtmlCómo detectar el software espía xmlns=»http://www.w3.org/1999/xhtmlIncluso si no puede encontrar el programa espía, es posible que pueda detectar signos de él. Por ejemplo, si un ordenador empieza a funcionar cada vez más lentamente, podría ser una señal de que ha sido comprometido. Esté atento a las siguientes pistas: l xmlns=»http://www.w3.org/1999/xhtml
2 xmlns=»http://www.w3.org/1999/xhtmlEliminación de spyware xmlns=»http://www.w3.org/1999/xhtmlSi se produce alguno de estos signos reveladores, debes utilizar un programa de detección y eliminación de spyware para buscarlo (algunos antivirus también tienen capacidad de detección de malware). A continuación, deberá eliminarlo. xmlns=»http://www.w3.org/1999/xhtmlEn ordenadores con Windows, el Administrador de tareas le permitirá a veces identificar programas maliciosos. Pero a veces, se disfrazan de archivos del sistema de Windows. En los sistemas Apple, el Monitor de Actividad permite comprobar el estado de los programas que se están ejecutando. xmlns=»http://www.w3.org/1999/xhtmlDebido a que el spyware es tan bueno ocultándose, eliminarlo no es tan fácil como desinstalar la aplicación; algunos programas espía incluso tienen una especie de funcionalidad de resurrección escrita en ellos. Esto significa, básicamente, que si tu dispositivo está conectado a Internet mientras intentas eliminarlo, se descargará de nuevo. A pesar del hecho de que el spyware puede ser difícil de eliminar, hay varios métodos diferentes de eliminación: l xmlns=»http://www.w3.org/1999/xhtml
- xmlns=»http://www.w3.org/1999/xhtmlDespués de haber eliminado el software espía, limpie su caché de Internet para erradicar cualquier rastro restante del software espía. Revisa tus cuentas financieras para ver si hay alguna transacción no reconocida y cambia las contraseñas de todas tus cuentas, incluido el correo electrónico (utiliza contraseñas seguras y no uses la misma contraseña para más de una cuenta). xmlns=»http://www.w3.org/1999/xhtmlPara asegurarte de que estás protegido en el futuro, te recomendamos Kaspersky’s Total Security 2020, que te protegerá con antivirus, antimalware, gestión de contraseñas y capacidad de VPN. De este modo, estarás totalmente protegido de que alguien te piratee para espiarte en el futuro. xmlns=»http://www.w3.org/1999/xhtmlEnlaces relacionados xmlns=»http://www.w3.org/1999/xhtml¿Qué es el spyware? – Definición xmlns=»http://www.w3.org/1999/xhtmlDefenderse de un ataque de hombre en el medio xmlns=»http://www.w3.org/1999/xhtmlCombinar Ingeniería social & Técnicas de implementación de malware xmlns=»http://www.w3.org/1999/xhtmlCómo evitar los riesgos de seguridad de la Wi-Fi Pública