SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESTR@TEGIA Magazine
Año 2- Edición Nº36 - Sección Tecnología


¿ESTAMOS SIENDO ESPIADOS?
¿Descarga frecuentemente programas gratuitos o música de Internet? ¿Ingresa a menudo a sitios de
procedencia desconocida o de contenido pornográfico? ¿Navega habitualmente por sitios de compras
como Amazon.com?. Entonces, es casi seguro, que sin saberlo, este siendo una de las víctimas de los
programas espías, a los que comúnmente se denominan SPYWARE.


Seguir nuestros pasos por Internet, analizar nuestras preferencias en las descargas de programas,
conocer si en las páginas pornográficas que visitamos tenemos preferencia por las rubias o por las
morochas, pormenorizar qué pasatiempos preferimos, saber con exactitud nuestras preferencias de
compras en línea, saber sobre qué banners pincha, cuál es nuestra página web y qué expresamos en
ella, si descargamos o no vídeos y música, cuáles son los apodos que utilizamos más frecuentemente en
chats y foros en los que participamos, cuáles son nuestros correos electrónicos y claves, son sólo
algunas de las actividades que conocemos que realizan los programas espías pero, día a día, se suman
muchas otras acciones que quizás ni siquiera imaginamos.


Sin embargo, es importante que comprendamos que hay diferentes niveles de espías. Por ejemplo,
Alexa, un programa popular desarrollado por Amazon –una de las tiendas de compras más conocidas de
Internet-, no realiza ninguna actividad maliciosa, simplemente graba algunas actividades realizadas
durante la navegación por la Red. Por otro lado, programas como Spector están especializados en
recolectar silenciosamente información como claves, historial de navegación, e incluso datos de
registraciones y correos electrónicos.


CÓMO FUNCIONAN
Los Spyware pueden ser definidos como cualquier programa que utilizando la conexión a Internet, sin el
conocimiento ni consentimiento explícito del usuario de la computadora, envía información sobre su
actividad. El hecho de que esta acción permita o no identificar al usuario, o simplemente se envíe
información resumida a partir de la cual puedan extraerse datos estadísticos tiene poca importancia. Lo
que verdaderamente suele molestar a los usuarios es que, sin su conocimiento, se cree un canal
encubierto de comunicaciones entre su computador y el servidor de la compañía y que además, se
utilicen recursos propios para enviar información no autorizada.
A los usuarios se les asigna normalmente un identificador con el fin de poder distinguir la actividad de
cada uno en forma individual para así confeccionar las estadísticas adecuadas con datos fidedignos.
Como muchos saben, siempre que una persona instala un programa en su computador da la posibilidad
al mismo de hacer uso de todos los recursos del sistema. Puede leer cualquier rincón del disco duro,
registrar cada pulsación de teclado realizada por el usuario o guardar un histórico de qué programas y
documentos han sido abiertos y a qué hora. Los programas que rastrean la información sobre hábitos de
consumo y navegación de los usuarios de computadoras pueden potencialmente realizar todas o alguna
de las actividades anteriores de manera sigilosa, sin que nadie lo advierta. A intervalos de tiempo
programables, la aplicación se conecta a través de Internet con un servidor de la compañía que lo
distribuyó y transmite diligentemente toda la información que ha recopilado.
No importa si la función en sí para la que está destinado el programa no hace uso alguno de Internet,
como sería el caso de un editor de imágenes o una herramienta de verificación del disco duro. A pesar de
todo, puede notar que misteriosamente el módem se pone en funcionamiento sin que haya abierto el
navegador ni el correo electrónico ni ninguna otra de sus aplicaciones de Internet. Se trata del programa
espía, que está enviando la información al servidor central. Si su conexión es a través de un módem
telefónico, el programa delatará su presencia cada vez que intenta conectarse por los ruidos que
generalmente hacen estos aparatos. Sin embargo, si su conexión es permanente, como es el caso de un
cable modem o una conexión tipo ADSL, nunca advertirá nada especial.



STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                       Página 1
ESTR@TEGIA Magazine
Año 2- Edición Nº36 - Sección Tecnología


ADWARE VS. SPYWARE
Los programas Adware, también conocidos como Adbot, pueden realizar varias cosas, desde
confeccionar un perfil sobre sus preferencias de navegación y hábitos de consumo hasta desplegar
molestas ventanas de publicidad mientras se recorre la red. En algunos casos los fabricantes de
programas espías hacen alianzas con otras empresas de software –por ejemplo, con las que desarrollan
los programas de intercambio de archivos- para empaquetarlos juntos y distribuirlos sin el explícito
conocimiento de los usuarios o deslizarlo sigilosamente en letra pequeña dentro de la Licencia de
Acuerdo con el Usuario Final. Sin embargo, generalmente este tipo de programas no son malos por si
mismos, pero su comportamiento puede resultar molesto para algunos usuarios. Además, algunos
programas gratuitos incluso dejan de funcionar si se desinstala o anula el espía, por lo que su uso obliga
a consentir la actividad del otro.
El caso de los Spyware puede resultar un poco más peligroso que el Adware debido a que
intencionalmente pueden estar grabando las teclas que se presionan, claves e información confidencial o
privada como los códigos de tarjetas de crédito o capturas de pantallas en momentos elegidos al azar sin
expreso conocimiento de los usuarios. Básicamente, cualquier cosa que se realice en la computadora
está a la vista del programa espía y no resulta necesario encontrarse conectado a Internet para ser
espiados. Ultimas versiones de estos programas incluso pueden enviar toda esta información mediante
correo electrónico o publicándola directamente en un sitio en donde el espía puede analizarlo a su gusto.
Además, ya existen programas de este tipo que cuentan con rutinas silenciosas o técnicas polimórficas, es decir
que van cambiando la forma en que se difunden para evitar ser detectados y removidos por los programas anti-spy. En
algunos casos, utilizan rutinas para reinstalarse después de ser detectados, en otros pueden bajar de Internet
actualizaciones y programas adicionales.


QUIÉN UTILIZA ESTA INFORMACIÓN
Cuando uno lee el periódico, ve la televisión o escucha la radio, los anunciantes que insertan publicidad en estos
medios no tienen forma de saber quiénes se han fijado en sus anuncios. Existen métodos indirectos de medida de la
efectividad de una campaña publicitaria, pero inexactos, caros y limitados. Con Internet se ha presentado una
oportunidad única para conocer el número de visitantes de sitios web y evaluar el éxito de la publicidad presente en
ellos.
Las agencias de marketing sorprenden constantemente a la comunidad de Internet con nuevas formas de publicidad,
desde las simplemente molestas hasta las seriamente intrusivas, que atentan contra la privacidad del navegante.
Ventanas emergentes –popup-, que se abren con cada paso que da el usuario, los denominados “superstitials”, que se
van cargando en memoria de manera que cuando el usuario salta a otra página quedan a la vista, animaciones que se
pasean por encima del texto, ventanas que se abren silenciosamente por debajo del navegador –popunder-, y no se
advierten hasta que se cierra la página, etc. Y en algunos casos, no sólo se limitan a presentar anuncios publicitarios,
sino que también recopilan información sobre los usuarios.
Tal es la idea del marketing personalizado o “uno a uno”, recabar datos sobre las personas para elaborar perfiles sobre
sus gustos, hábitos, preferencias, ideas, clase social, ingresos, etc. Cuanto más exacta y completa sea la información
compilada, más valor tendrá para la empresa anunciante. Conocer a los usuarios permite dirigir campañas
fuertemente segmentadas, en las que la probabilidad de éxito aumenta considerablemente.


EXISTE REALMENTE EL SOFTWARE GRATUITO
Los programas gratuitos son muy frecuentes en Internet. De hecho, puede afirmarse que en el inconsciente colectivo
se ha insertado profundamente la relación entre Internet y gratis. Seguro que usted tiene instalado y
utiliza habitualmente más de un programa gratuito en su propio computador. ¿Nunca se ha preguntado
por qué contra toda lógica en estos tiempos de crisis tecnológica y descalabro de las punto com una
empresa puede decidir ofrecer software gratuitamente? ¿Qué obtiene a cambio? La respuesta puede
llegar a ser simple y aterradora a la vez: sus datos personales.
En contra de lo que podría creerse a primera vista, pagar con su privacidad a cambio de obtener un
programa en apariencia gratuito se está convirtiendo en moneda de cambio común en Internet. La



STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                                     Página 2
ESTR@TEGIA Magazine
Año 2- Edición Nº36 - Sección Tecnología

circunstancia de que cada vez más usuarios tienen su computador conectado a la Red, incluso de forma
permanente gracias a tarifas planas de cable modem y ADSL, especialmente en EEUU, ha impulsado a
muchas compañías a distribuir sus productos de forma totalmente gratuita y cobrarse el servicio
espiando la actividad del usuario.
La próxima vez que descargue un programa sin que le cobren por ello o visite páginas con contenidos
gratis, piense que a lo mejor no todo es tan gratuito como se anuncia en la publicidad. Sus datos
personales pueden suponer el precio que pagará a cambio.


¿ES EL SPYWARE ILEGAL?
A partir del nombre que le ha sido dado, podría pensarse que en efecto lo es, sin embargo, el spyware
generalmente no es ilegal. Muchas veces es parte del contrato de aceptación de uso del programa que se
está descargando. En el momento de instalar el software y de aceptar este Contrato de Utilización del
Usuario se está aceptando también la instalación del programa espía. Muchos usuarios nunca se toman
la molestia de leer este contrato. En la actualidad se hace cada vez más importante el hecho de leer estos
contratos antes de instalar cualquier programa. No importa cuan tediosa pueda resultar esta actividad,
deberíamos ser capaces de encontrar cualquier mala intención antes de la instalación. Si tuviéramos
alguna duda acerca del contrato deberíamos enviar un correo electrónico a la empresa que lo desarrolla
y pedirle una aclaración.


CONCLUSIÓN
Mientras que las empresas que desarrollan los programas espías pueden hacer público la naturaleza de
la información que recolectan en su Declaración de Privacidad, no existe prácticamente forma de que un
usuario controle qué información está siendo enviada. El hecho es que la tecnología es, en teoría, capaz
de enviar mucho más que datos estadísticos y es por eso que muchas personas se sienten poco
confortables con esta idea.
Por otro lado, millones de personas están utilizando todos los días productos patrocinados por
programas adware y spyware y dan poca importancia al tema de la privacidad, de hecho algunos de
estos programas acompañan a los programas que más se descargan de Internet.
Como sostiene Lawrence Lessig en su libro “Código y otras Leyes del Ciberespacio” (“Code and Other
Laws of Cyberspace”), pronto una combinación de contraseñas, filtros, cookies, identificadores
digitales, libros y materiales de “pagar para ver” pueden transformar Internet en un lugar oscuro, donde
los instrumentos actuales de libertad y privacidad pueden ser borrados por una emergente arquitectura
de ojos que todo lo ven. Como siempre, la última palabra la tiene el usuario, que debe exigir una clara
política de privacidad a los sitios web que visita, en la que se le explique llanamente qué se hace con sus
datos personales y se le ofrezca siempre la posibilidad de entregarlos solamente si lo desea. En vez de
seguir un esquema del tipo opt-out en el que se obtienen datos y se ofrece luego al usuario la posibilidad
de darse de baja, tiene más sentido un esquema tipo opt-in que le da la posibilidad de suministrar sus
datos personales sólo si así lo desea, cuando se le haya explicado por qué se solicitan y qué ventajas le
reportará entregarlos.


En nuestra próxima edición seguiremos con el tema de cómo poder detectar a los programas espías y
que hacer con ellos, además de ver el funcionamiento de algunos tipos especiales de Spywares.


Fuentes consultadas:
Spyware-Guide.com: http://www.spywareguide.com
Counterexploitation: http://www.cexx.org
Spychecker.com: http://www.spychecker.com



STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                         Página 3

Más contenido relacionado

La actualidad más candente

Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesPancho Opcionweb
 
Jesus angel whatsapp
Jesus angel whatsappJesus angel whatsapp
Jesus angel whatsappangelch25
 
Marquezcruz liliana m1s4_proyecto integrador
Marquezcruz liliana m1s4_proyecto integradorMarquezcruz liliana m1s4_proyecto integrador
Marquezcruz liliana m1s4_proyecto integradorznakezar
 
WhatsApp presentación para Aula CM
WhatsApp presentación para Aula CMWhatsApp presentación para Aula CM
WhatsApp presentación para Aula CMOlivia LH
 
Herramientas tele act 1
Herramientas tele act 1Herramientas tele act 1
Herramientas tele act 1htlared
 
WhatsApp en "nuestras" vidas
WhatsApp en "nuestras" vidasWhatsApp en "nuestras" vidas
WhatsApp en "nuestras" vidasblancabg2009
 
Presentación sobre whatsapp
Presentación sobre whatsappPresentación sobre whatsapp
Presentación sobre whatsappYarubi12
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Presentacion whatsapp
Presentacion whatsappPresentacion whatsapp
Presentacion whatsappjhalaejos
 
Whatsapp: uso personal y empresarial
Whatsapp: uso personal y empresarialWhatsapp: uso personal y empresarial
Whatsapp: uso personal y empresarialSara Rojilla Crespo
 

La actualidad más candente (14)

Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes sociales
 
Whatsapp
WhatsappWhatsapp
Whatsapp
 
Jesus angel whatsapp
Jesus angel whatsappJesus angel whatsapp
Jesus angel whatsapp
 
Marquezcruz liliana m1s4_proyecto integrador
Marquezcruz liliana m1s4_proyecto integradorMarquezcruz liliana m1s4_proyecto integrador
Marquezcruz liliana m1s4_proyecto integrador
 
WhatsApp presentación para Aula CM
WhatsApp presentación para Aula CMWhatsApp presentación para Aula CM
WhatsApp presentación para Aula CM
 
WhatsApp
WhatsAppWhatsApp
WhatsApp
 
Karla.pdf
Karla.pdfKarla.pdf
Karla.pdf
 
Herramientas tele act 1
Herramientas tele act 1Herramientas tele act 1
Herramientas tele act 1
 
Web
WebWeb
Web
 
WhatsApp en "nuestras" vidas
WhatsApp en "nuestras" vidasWhatsApp en "nuestras" vidas
WhatsApp en "nuestras" vidas
 
Presentación sobre whatsapp
Presentación sobre whatsappPresentación sobre whatsapp
Presentación sobre whatsapp
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Presentacion whatsapp
Presentacion whatsappPresentacion whatsapp
Presentacion whatsapp
 
Whatsapp: uso personal y empresarial
Whatsapp: uso personal y empresarialWhatsapp: uso personal y empresarial
Whatsapp: uso personal y empresarial
 

Destacado

Estrategias Para La OrientacióN De Procesos De FormacióN En Ambientes Virtual...
Estrategias Para La OrientacióN De Procesos De FormacióN En Ambientes Virtual...Estrategias Para La OrientacióN De Procesos De FormacióN En Ambientes Virtual...
Estrategias Para La OrientacióN De Procesos De FormacióN En Ambientes Virtual...Lilian Torrente Paternina
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0prismedina
 
Publicidad 2
Publicidad 2Publicidad 2
Publicidad 2RossMago
 

Destacado (20)

Jose María De la Fuente: vida y entorno
Jose María De la Fuente: vida y entornoJose María De la Fuente: vida y entorno
Jose María De la Fuente: vida y entorno
 
Saciedad
SaciedadSaciedad
Saciedad
 
El Servicio Al Cliente Como Diferenciacion
El  Servicio Al  Cliente Como  DiferenciacionEl  Servicio Al  Cliente Como  Diferenciacion
El Servicio Al Cliente Como Diferenciacion
 
educacion virtual
educacion virtualeducacion virtual
educacion virtual
 
El Mejor Invento De Las Ultimas Decadas
El  Mejor  Invento De Las  Ultimas  DecadasEl  Mejor  Invento De Las  Ultimas  Decadas
El Mejor Invento De Las Ultimas Decadas
 
Tierra.Ppt
Tierra.PptTierra.Ppt
Tierra.Ppt
 
Fonemas y letras
Fonemas y letrasFonemas y letras
Fonemas y letras
 
Tecnicas De Venta I
Tecnicas De Venta ITecnicas De Venta I
Tecnicas De Venta I
 
Telefonos Celulares
Telefonos CelularesTelefonos Celulares
Telefonos Celulares
 
Si Quieres Clientes Nuevos Prospecta
Si Quieres Clientes Nuevos ProspectaSi Quieres Clientes Nuevos Prospecta
Si Quieres Clientes Nuevos Prospecta
 
Navidad Eduardo
Navidad EduardoNavidad Eduardo
Navidad Eduardo
 
Ventajas De Vender Por Internet
Ventajas De Vender Por InternetVentajas De Vender Por Internet
Ventajas De Vender Por Internet
 
Estrategias Para La OrientacióN De Procesos De FormacióN En Ambientes Virtual...
Estrategias Para La OrientacióN De Procesos De FormacióN En Ambientes Virtual...Estrategias Para La OrientacióN De Procesos De FormacióN En Ambientes Virtual...
Estrategias Para La OrientacióN De Procesos De FormacióN En Ambientes Virtual...
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0
 
Ventas Quien Tiene La Ultima Palabra
Ventas Quien Tiene La Ultima PalabraVentas Quien Tiene La Ultima Palabra
Ventas Quien Tiene La Ultima Palabra
 
Publicidad 2
Publicidad 2Publicidad 2
Publicidad 2
 
Análisis crítico del discurso
Análisis crítico del discursoAnálisis crítico del discurso
Análisis crítico del discurso
 
Guia rápida rosetta stone
Guia rápida rosetta stoneGuia rápida rosetta stone
Guia rápida rosetta stone
 
Que Es Un Gerente De Ventas
Que Es Un Gerente De VentasQue Es Un Gerente De Ventas
Que Es Un Gerente De Ventas
 
Ofimatica web
Ofimatica webOfimatica web
Ofimatica web
 

Similar a Estamos Siendo Espiados (20)

Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Estilos (1)
Estilos (1)Estilos (1)
Estilos (1)
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos123
Estilos123Estilos123
Estilos123
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Estilos
EstilosEstilos
Estilos
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Estilos 2
Estilos 2Estilos 2
Estilos 2
 
Presentation2
Presentation2Presentation2
Presentation2
 

Más de Net-Learning - Soluciones para e-learning

Más de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

Último

Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024ssuseref6ae6
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf20minutos
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxroque fernandez navarro
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Nueva Canarias-BC
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 

Último (14)

Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 

Estamos Siendo Espiados

  • 1. ESTR@TEGIA Magazine Año 2- Edición Nº36 - Sección Tecnología ¿ESTAMOS SIENDO ESPIADOS? ¿Descarga frecuentemente programas gratuitos o música de Internet? ¿Ingresa a menudo a sitios de procedencia desconocida o de contenido pornográfico? ¿Navega habitualmente por sitios de compras como Amazon.com?. Entonces, es casi seguro, que sin saberlo, este siendo una de las víctimas de los programas espías, a los que comúnmente se denominan SPYWARE. Seguir nuestros pasos por Internet, analizar nuestras preferencias en las descargas de programas, conocer si en las páginas pornográficas que visitamos tenemos preferencia por las rubias o por las morochas, pormenorizar qué pasatiempos preferimos, saber con exactitud nuestras preferencias de compras en línea, saber sobre qué banners pincha, cuál es nuestra página web y qué expresamos en ella, si descargamos o no vídeos y música, cuáles son los apodos que utilizamos más frecuentemente en chats y foros en los que participamos, cuáles son nuestros correos electrónicos y claves, son sólo algunas de las actividades que conocemos que realizan los programas espías pero, día a día, se suman muchas otras acciones que quizás ni siquiera imaginamos. Sin embargo, es importante que comprendamos que hay diferentes niveles de espías. Por ejemplo, Alexa, un programa popular desarrollado por Amazon –una de las tiendas de compras más conocidas de Internet-, no realiza ninguna actividad maliciosa, simplemente graba algunas actividades realizadas durante la navegación por la Red. Por otro lado, programas como Spector están especializados en recolectar silenciosamente información como claves, historial de navegación, e incluso datos de registraciones y correos electrónicos. CÓMO FUNCIONAN Los Spyware pueden ser definidos como cualquier programa que utilizando la conexión a Internet, sin el conocimiento ni consentimiento explícito del usuario de la computadora, envía información sobre su actividad. El hecho de que esta acción permita o no identificar al usuario, o simplemente se envíe información resumida a partir de la cual puedan extraerse datos estadísticos tiene poca importancia. Lo que verdaderamente suele molestar a los usuarios es que, sin su conocimiento, se cree un canal encubierto de comunicaciones entre su computador y el servidor de la compañía y que además, se utilicen recursos propios para enviar información no autorizada. A los usuarios se les asigna normalmente un identificador con el fin de poder distinguir la actividad de cada uno en forma individual para así confeccionar las estadísticas adecuadas con datos fidedignos. Como muchos saben, siempre que una persona instala un programa en su computador da la posibilidad al mismo de hacer uso de todos los recursos del sistema. Puede leer cualquier rincón del disco duro, registrar cada pulsación de teclado realizada por el usuario o guardar un histórico de qué programas y documentos han sido abiertos y a qué hora. Los programas que rastrean la información sobre hábitos de consumo y navegación de los usuarios de computadoras pueden potencialmente realizar todas o alguna de las actividades anteriores de manera sigilosa, sin que nadie lo advierta. A intervalos de tiempo programables, la aplicación se conecta a través de Internet con un servidor de la compañía que lo distribuyó y transmite diligentemente toda la información que ha recopilado. No importa si la función en sí para la que está destinado el programa no hace uso alguno de Internet, como sería el caso de un editor de imágenes o una herramienta de verificación del disco duro. A pesar de todo, puede notar que misteriosamente el módem se pone en funcionamiento sin que haya abierto el navegador ni el correo electrónico ni ninguna otra de sus aplicaciones de Internet. Se trata del programa espía, que está enviando la información al servidor central. Si su conexión es a través de un módem telefónico, el programa delatará su presencia cada vez que intenta conectarse por los ruidos que generalmente hacen estos aparatos. Sin embargo, si su conexión es permanente, como es el caso de un cable modem o una conexión tipo ADSL, nunca advertirá nada especial. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 1
  • 2. ESTR@TEGIA Magazine Año 2- Edición Nº36 - Sección Tecnología ADWARE VS. SPYWARE Los programas Adware, también conocidos como Adbot, pueden realizar varias cosas, desde confeccionar un perfil sobre sus preferencias de navegación y hábitos de consumo hasta desplegar molestas ventanas de publicidad mientras se recorre la red. En algunos casos los fabricantes de programas espías hacen alianzas con otras empresas de software –por ejemplo, con las que desarrollan los programas de intercambio de archivos- para empaquetarlos juntos y distribuirlos sin el explícito conocimiento de los usuarios o deslizarlo sigilosamente en letra pequeña dentro de la Licencia de Acuerdo con el Usuario Final. Sin embargo, generalmente este tipo de programas no son malos por si mismos, pero su comportamiento puede resultar molesto para algunos usuarios. Además, algunos programas gratuitos incluso dejan de funcionar si se desinstala o anula el espía, por lo que su uso obliga a consentir la actividad del otro. El caso de los Spyware puede resultar un poco más peligroso que el Adware debido a que intencionalmente pueden estar grabando las teclas que se presionan, claves e información confidencial o privada como los códigos de tarjetas de crédito o capturas de pantallas en momentos elegidos al azar sin expreso conocimiento de los usuarios. Básicamente, cualquier cosa que se realice en la computadora está a la vista del programa espía y no resulta necesario encontrarse conectado a Internet para ser espiados. Ultimas versiones de estos programas incluso pueden enviar toda esta información mediante correo electrónico o publicándola directamente en un sitio en donde el espía puede analizarlo a su gusto. Además, ya existen programas de este tipo que cuentan con rutinas silenciosas o técnicas polimórficas, es decir que van cambiando la forma en que se difunden para evitar ser detectados y removidos por los programas anti-spy. En algunos casos, utilizan rutinas para reinstalarse después de ser detectados, en otros pueden bajar de Internet actualizaciones y programas adicionales. QUIÉN UTILIZA ESTA INFORMACIÓN Cuando uno lee el periódico, ve la televisión o escucha la radio, los anunciantes que insertan publicidad en estos medios no tienen forma de saber quiénes se han fijado en sus anuncios. Existen métodos indirectos de medida de la efectividad de una campaña publicitaria, pero inexactos, caros y limitados. Con Internet se ha presentado una oportunidad única para conocer el número de visitantes de sitios web y evaluar el éxito de la publicidad presente en ellos. Las agencias de marketing sorprenden constantemente a la comunidad de Internet con nuevas formas de publicidad, desde las simplemente molestas hasta las seriamente intrusivas, que atentan contra la privacidad del navegante. Ventanas emergentes –popup-, que se abren con cada paso que da el usuario, los denominados “superstitials”, que se van cargando en memoria de manera que cuando el usuario salta a otra página quedan a la vista, animaciones que se pasean por encima del texto, ventanas que se abren silenciosamente por debajo del navegador –popunder-, y no se advierten hasta que se cierra la página, etc. Y en algunos casos, no sólo se limitan a presentar anuncios publicitarios, sino que también recopilan información sobre los usuarios. Tal es la idea del marketing personalizado o “uno a uno”, recabar datos sobre las personas para elaborar perfiles sobre sus gustos, hábitos, preferencias, ideas, clase social, ingresos, etc. Cuanto más exacta y completa sea la información compilada, más valor tendrá para la empresa anunciante. Conocer a los usuarios permite dirigir campañas fuertemente segmentadas, en las que la probabilidad de éxito aumenta considerablemente. EXISTE REALMENTE EL SOFTWARE GRATUITO Los programas gratuitos son muy frecuentes en Internet. De hecho, puede afirmarse que en el inconsciente colectivo se ha insertado profundamente la relación entre Internet y gratis. Seguro que usted tiene instalado y utiliza habitualmente más de un programa gratuito en su propio computador. ¿Nunca se ha preguntado por qué contra toda lógica en estos tiempos de crisis tecnológica y descalabro de las punto com una empresa puede decidir ofrecer software gratuitamente? ¿Qué obtiene a cambio? La respuesta puede llegar a ser simple y aterradora a la vez: sus datos personales. En contra de lo que podría creerse a primera vista, pagar con su privacidad a cambio de obtener un programa en apariencia gratuito se está convirtiendo en moneda de cambio común en Internet. La STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 2
  • 3. ESTR@TEGIA Magazine Año 2- Edición Nº36 - Sección Tecnología circunstancia de que cada vez más usuarios tienen su computador conectado a la Red, incluso de forma permanente gracias a tarifas planas de cable modem y ADSL, especialmente en EEUU, ha impulsado a muchas compañías a distribuir sus productos de forma totalmente gratuita y cobrarse el servicio espiando la actividad del usuario. La próxima vez que descargue un programa sin que le cobren por ello o visite páginas con contenidos gratis, piense que a lo mejor no todo es tan gratuito como se anuncia en la publicidad. Sus datos personales pueden suponer el precio que pagará a cambio. ¿ES EL SPYWARE ILEGAL? A partir del nombre que le ha sido dado, podría pensarse que en efecto lo es, sin embargo, el spyware generalmente no es ilegal. Muchas veces es parte del contrato de aceptación de uso del programa que se está descargando. En el momento de instalar el software y de aceptar este Contrato de Utilización del Usuario se está aceptando también la instalación del programa espía. Muchos usuarios nunca se toman la molestia de leer este contrato. En la actualidad se hace cada vez más importante el hecho de leer estos contratos antes de instalar cualquier programa. No importa cuan tediosa pueda resultar esta actividad, deberíamos ser capaces de encontrar cualquier mala intención antes de la instalación. Si tuviéramos alguna duda acerca del contrato deberíamos enviar un correo electrónico a la empresa que lo desarrolla y pedirle una aclaración. CONCLUSIÓN Mientras que las empresas que desarrollan los programas espías pueden hacer público la naturaleza de la información que recolectan en su Declaración de Privacidad, no existe prácticamente forma de que un usuario controle qué información está siendo enviada. El hecho es que la tecnología es, en teoría, capaz de enviar mucho más que datos estadísticos y es por eso que muchas personas se sienten poco confortables con esta idea. Por otro lado, millones de personas están utilizando todos los días productos patrocinados por programas adware y spyware y dan poca importancia al tema de la privacidad, de hecho algunos de estos programas acompañan a los programas que más se descargan de Internet. Como sostiene Lawrence Lessig en su libro “Código y otras Leyes del Ciberespacio” (“Code and Other Laws of Cyberspace”), pronto una combinación de contraseñas, filtros, cookies, identificadores digitales, libros y materiales de “pagar para ver” pueden transformar Internet en un lugar oscuro, donde los instrumentos actuales de libertad y privacidad pueden ser borrados por una emergente arquitectura de ojos que todo lo ven. Como siempre, la última palabra la tiene el usuario, que debe exigir una clara política de privacidad a los sitios web que visita, en la que se le explique llanamente qué se hace con sus datos personales y se le ofrezca siempre la posibilidad de entregarlos solamente si lo desea. En vez de seguir un esquema del tipo opt-out en el que se obtienen datos y se ofrece luego al usuario la posibilidad de darse de baja, tiene más sentido un esquema tipo opt-in que le da la posibilidad de suministrar sus datos personales sólo si así lo desea, cuando se le haya explicado por qué se solicitan y qué ventajas le reportará entregarlos. En nuestra próxima edición seguiremos con el tema de cómo poder detectar a los programas espías y que hacer con ellos, además de ver el funcionamiento de algunos tipos especiales de Spywares. Fuentes consultadas: Spyware-Guide.com: http://www.spywareguide.com Counterexploitation: http://www.cexx.org Spychecker.com: http://www.spychecker.com STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 3