SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
ESTR@TEGIA Magazine
Año 3 - Edición Nº56 - Sección Tecnología


EVITANDO QUE SPYWARES Y ADWARES SECUESTREN SU COMPUTADORA
Por Steven Presar

La Comisión Federal de Comercio (FTC) (de Estados Unidos) anunció que había utilizado leyes
comerciales existentes para pedir que una corte federal cierre algunas de las distribuidoras principales
de software malicioso "spyware" o "adware". Este tipo de programa puede ser agrupado junto a los
virus, los gusanos, y el sp@m, y suelen ser denominados a todos como "malware".


¿QUÉ SON LOS PROGRAMAS SPYWARE Y ADWARE?
Los Spyware y adware son programas que se instalan en su computadora, generalmente sin su
conocimiento, y ‘observan’ o controlan el uso de la misma. El programa puede abrir ventanas de
publicidad, redireccionar su pedido hacia un sitio Web no solicitado cuando está navegando en Internet,
controlar su actividad mientras navega o grabar las pulsaciones sobre el teclado mientras está en línea.
Esta grabación de golpes de teclado puede conducir al hurto de la identidad o a un fraude con su tarjeta
de crédito.

Los términos "spyware" y "adware" identifican esencialmente al mismo tipo de programas. Son
programas de los que no se entera que están funcionando en su computadora.

Los vendedores en línea que distribuyen este tipo de software sostienen que usted ha descargado el
software para ayudarlos a dar un mejor servicio para sus necesidades de comercialización en Internet.
También pueden indicar que usted recibió el programa como parte de otro paquete gratuito de
programas que descargó e instaló. O sino, que durante el proceso de descarga, usted presionó sobre un
botón de aceptación, donde había una declaración de que usted aceptaba recibir publicidad de los
productos que anunciaban.

Estos mismo programa que tiene convierten en victimas a individuos con cambios misteriosos en sus
páginas de inicio, con nuevos motores de búsqueda por defecto, con avalanchas de publicidad que se
abren en nuevas ventanas mientras navega, o que degradan el funcionamiento o directamente bloquean
la computadora – suelen ser conocidos como spyware.

Cualquier programa no solicitado funcionando en su computadora es conocido como spyware.


DISTRIBUCIÓN DE LOS SPYWARE
Sin importar cómo se llaman - su computadora está infectada de cualquier manera.

Simplemente haciendo clic en un aviso de publicidad (banner) puede estar instalando un programa
spyware. Los gusanos, que son virus que se propagan a si mismos, pueden propagar también a los
spyware. Ellos buscan máquinas que no tengan al día las actualizaciones de seguridad e instalan su
programa malicioso. Los spyware también pueden distribuirse a través del correo electrónico.

Según lo indicado antes, el método más importante de distribución de spyware es asociarlos
secretamente con software gratuito que puede descargar de Internet. Sitios que ofrecen música, videos,
datos del tiempo, juegos, salva pantallas, barras de herramientas, o programas que sincronizan el reloj
de su computadora, a menudo son pagados para distribuir el spyware como adware.
Programas que permiten compartir archivos como el Kazaa tienen adware incluido en el mismo paquete
de descarga.




Estr@tegia Consultora                                                                           Página 1
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
ESTR@TEGIA Magazine
Año 3 - Edición Nº56 - Sección Tecnología

Antes de que estos programas estén instalados, usted tiene que hacer un clic en una caja que dice que
debe aceptar el acuerdo contractual. Estos acuerdos pueden estar compuestos de miles de palabras y la
gente raramente los lee. Haciendo un examen más exhaustivo, sin embargo, encuentran que están
aceptando el programa que muestra publicidad como condición para conseguir el paquete.

Otro método común es un mensaje que le dice que necesita descargar un control ActiveX para ver un
sitio o mensaje de correo electrónico. ¡No lo haga! Es apenas otro método para conseguir el sí para
instalar un adware.

A veces, la presentación es una falsificación absoluta de un acuerdo de Microsoft o de de algún otro
documento reconocible. Una regla segura a seguir: si no está seguro de qué es, no haga clic en ‘Aceptar’.
Salga del programa de cualquier manera que pueda, incluso si esto implica el reinicio de su
computadora.

Al contrario de los desarrolladores de virus, que desean principalmente infectar tantas computadoras
como puedan para después jactarse de ello, las firmas que distribuyen spyware tienen un incentivo
financiero para mantener funcionando el programa en su computadora tanto tiempo como sea posible.
Cuanta mayor cantidad de publicidad se muestre sobre su pantalla, más probablemente usted hará un
clic sobre una de ellas.


¿ESTÁ SU COMPUTADORA INFECTADA?
Para eliminar el spyware, usted debería dar de baja cada archivo que esté en funcionamiento y borrarlo
totalmente. Sin embargo, pueden ser muy resistentes puesto que el spyware se oculta dentro del
sistema operativo de su computadora, haciéndolo difícil de encontrar.

Si usted sospecha que su computadora está infectada y desee buscar el Internet una solución "anti-
spyware" - tenga cuidado.

Una búsqueda en Google devolverá más de 1.500.000 resultados para “anti spyware software”.
Conseguirá cerca de 749.000 páginas para la frase "software anti-spyware”. Algunas compañías que
ofrecen soluciones para este tipo de programas también los desarrollan. ¿Quién podría saber más sobre
la forma de quitar el spyware que los mismos fabricantes del programa? El programa anti-spyware
puede quitar de su computadora una versión del spyware, pero discretamente cargar una versión más
actual del mismo que se disparará algunos días después, cuando ya pensaba que había limpiado el
programa de su computadora.

Puede descargar tres programas anti-spyware gratuitos de:
- Ad-Aware (http://www.lavasoftusa.com/)
- Spybot (http://www.security.kolla.de/)
- Cwshredder (http://www.intermute.com/spysubtract/)

Antes de hacer funcionar cualquiera de estas soluciones, utilice su característica de actualización
automática para conseguir la protección más actualizada. Algunos usuarios consiguen mejores
resultados cuando realizan pasadas sucesivas con cada uno de estos tres programas.

Los programas limpiadores pueden quitar la mayoría de las infecciones, haciéndolas temporalmente
inactivas. Pero, a veces, siguen quedando algunos componentes que descargan más archivos y re-
infectan su computadora. Puede resultar de ayuda, desconectar momentáneamente la computadora de
Internet y reiniciarla luego de hacer funcionar el programa limpiador. Si usted sabe cómo utilizar un
programa cortafuegos como el Zone Alarm, puede utilizarlo para evitar que spyware persistente se



Estr@tegia Consultora                                                                            Página 2
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
ESTR@TEGIA Magazine
Año 3 - Edición Nº56 - Sección Tecnología

reconstituya.

Si su computadora está tan empantanada con el spyware, quizás tenga problemas para descargar el
anti-spyware antes de que su computadora se reinicie. En tal caso, podría obtener el programa a través
de otra computadora utilizando por ejemplo una quemadora de CD, y entonces instalar el software en su
computadora utilizando ese CD.

Explore su disco duro por lo menos una vez por semana con dos o más programas anti-spyware porque
probablemente cada uno encontrará archivos que el otro pasa por alto.


PROTECCIÓN ANTI-SPYWARE EN FUNCIONAMIENTO
Para prevenir una futura infección, no haga clic en cualquier ventana de avisos publicitarios o en el
cuerpo de cualquier correo sp@m. Intente cerrar esas ventanas de publicidad no solicitada utilizando
Alt-F4 en Windows. Alt-F4 es una combinación de teclas que disminuyen el riesgo de hacer clic sobre un
botón que simula ser el botón que cierra la ventana y que realmente abre otra.

Mantenga su computadora al día con las últimas actualizaciones de seguridad. Microsoft ofrece
descargas de actualizaciones gratuitas y CDs gratuitos para aquellos usuarios con conexiones a Internet
lentas.

Windows recientemente ha anunciado que está disponible el Service Pack 2 de XP, que provee medidas
de seguridad adicionales como un bloqueador de spyware limitado y un cortafuegos.

La protección es un proceso en constante cambio debido a que los fabricantes de spywares están
creando constantemente nuevas amenazas. Puede descargar un buen administrador de recursos de la
computadora y administrador de seguridad de OnlineSoftwareGuide.com.

Instale un cortafuegos personal. ZoneAlarm de Zone Labs tiene una versión gratuita básica para uso
personal. Symantec y McAfee venden reconocidos programas cortafuegos, anti-virus y anti-spyware
personales.

Luego, configure el sistema operativo de su computadora para que diariamente descargue
actualizaciones en forma automática.

También configure su navegador de Internet para que le provea un nivel medio o alto de seguridad. Para
Windows, ingrese al sitio de Microsoft para recibir instrucciones de cómo hacerlo. Los usuarios de
Windows XP deben instalar el Service Pack 2, lo que hace casi imposible a los programas instalarse sin
que primero usted sea alertado. Considere también el cambiarse hacia un navegador menos popular que
el Internet Explorer, como el Mozilla Firefox o el Opera. Con ellos es menos probable ser atacados.
Si tiene problemas implementando alguno de los puntos anteriores, asegúrese de consultar a su asesor
en temas informáticos.

Finalmente, practique una navegación segura. Esto significa descargar solamente programas
confiables, la lectura de los acuerdos de licencia, evitar los banners de publicidad, y eliminar el correo
basura sin abrirlo.


PUNTOS PARA PROTEGERSE USTED Y SU COMPUTADORA
:: No haga clic en "Aceptar" cuando un control ActiveX solicite su autorización sin antes averiguar
exactamente que es lo que está descargando.




Estr@tegia Consultora                                                                            Página 3
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
ESTR@TEGIA Magazine
Año 3 - Edición Nº56 - Sección Tecnología

:: No abra, y borre cualquier correo electrónico sospechoso.
:: No complete ningún formulario donde pidan su número de Seguridad Social, licencia de conducir,
claves de correo electrónico, información de cuentas bancarias, o el nombre de soltera de su madre.
:: No descargue ni instale programas a menos que usted sepa y confíe 100% en la fuente.
:: No dé su correo electrónico a cualquiera aunque no lo conozca.
:: Limpie periódicamente las cookies y otros datos de seguimiento de su computadora.
:: Utilice un correo desechable cuando rellena formularios en Internet.
:: No participe de concursos o loterías en línea. Muchas de ellas capturan su información personal y la
venden a terceras personas.
:: Instale software para contraatacar el Spyware, Adware, correo Sp@m y publicidad no solicitada.


SITIOS EN LOS QUE PUEDE CONFIAR
- Ad-Aware (http://www.lavasoftusa.com/)
- Spybot (http://www.security.kolla.de/)
- CWshredder (http://www.intermute.com/spysubtract/)
- WinTask, administra los recursos y mejora la seguridad. (http://www.onlinesoftwareguide.com/wintask)
- Descarga de programas anti-spyware. (http://www.download.com/)
- herramientas de información sobre spyware, consejos, y vendedores de programas de Trend Micro.
(http://housecall.trendmicro.com/)
- McAfee programas anti-virus y anti-spyware. (http://www.mcafee.com/)
- Actualizaciones de seguridad e información sobre protección contra spyware de Windows.
(http://www.microsoft.com/athome/security/viruses)
- Control de virus y spyware. (http://www.pcpitstop.com/)
- Lista de programas que pueden contener spyware. (http://www.spywarewarrior.com/rogue_anti-
spyware.htm)
- Información sobre spyware de Norton. (http://www.symantec.com/avcenter/)
- Spy Sweeper programa anti-spyware. (http://www.webroot.com/)
- Cortafuegos Zonelabs. (http://www.zonelabs.com/)


Todos los derechos de Steven Presar




ACERCA DEL AUTOR
Steven Presar es un reconocido capacitador de tecnología para pequeñas empresas, editor de artículos
para Internet, autor, orador, y entrenador. Proporciona soluciones de seguridad personales, para el
hogar, y para computadoras en ProtectionConnect.com. También revisiones de software de negocio en
OnlineSoftwareGuide.com. Además, publica artículos sobre cómo comenzar y poner a funcionar una
pequeña empresa en Agora-Business-Center.com. Puede registrarse para recibir su boletín sobre
negocios en este sitio.



Estr@tegia Consultora                                                                           Página 4
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar

Más contenido relacionado

La actualidad más candente

Guia vivi
Guia viviGuia vivi
Guia vivi
viviana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rosacubas
 

La actualidad más candente (17)

M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10
 
Miguel Vinces
Miguel VincesMiguel Vinces
Miguel Vinces
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ada 6
Ada 6Ada 6
Ada 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Virus - Mantención de Software
Virus - Mantención de SoftwareVirus - Mantención de Software
Virus - Mantención de Software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 

Destacado

Cursos Residuos Y Desechos
Cursos Residuos Y DesechosCursos Residuos Y Desechos
Cursos Residuos Y Desechos
Marcosrosales
 
Dificultades de aprendizaje ()
Dificultades de aprendizaje ()Dificultades de aprendizaje ()
Dificultades de aprendizaje ()
Francisco Crai
 
Inteligencia artificial 10 0710
Inteligencia artificial 10 0710Inteligencia artificial 10 0710
Inteligencia artificial 10 0710
viejomigue16
 
informatica juridica
informatica juridicainformatica juridica
informatica juridica
fiorella
 
Adolescencia
AdolescenciaAdolescencia
Adolescencia
danielf2a
 

Destacado (20)

'Slide Games
'Slide Games'Slide Games
'Slide Games
 
El Desafio De Crear Experiencias
El Desafio De Crear ExperienciasEl Desafio De Crear Experiencias
El Desafio De Crear Experiencias
 
Cursos Residuos Y Desechos
Cursos Residuos Y DesechosCursos Residuos Y Desechos
Cursos Residuos Y Desechos
 
El uso del video como actividad de aprendizaje en el curso virtual Investigac...
El uso del video como actividad de aprendizaje en el curso virtual Investigac...El uso del video como actividad de aprendizaje en el curso virtual Investigac...
El uso del video como actividad de aprendizaje en el curso virtual Investigac...
 
Dificultades de aprendizaje ()
Dificultades de aprendizaje ()Dificultades de aprendizaje ()
Dificultades de aprendizaje ()
 
Inteligencia artificial 10 0710
Inteligencia artificial 10 0710Inteligencia artificial 10 0710
Inteligencia artificial 10 0710
 
La Insurgencia Del V O I P
La Insurgencia Del  V O I PLa Insurgencia Del  V O I P
La Insurgencia Del V O I P
 
El Kaizen Explicado I I
El Kaizen Explicado  I IEl Kaizen Explicado  I I
El Kaizen Explicado I I
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
hoja electronica
hoja electronicahoja electronica
hoja electronica
 
informatica juridica
informatica juridicainformatica juridica
informatica juridica
 
Manejo De Agua Y Na+
Manejo De Agua Y Na+Manejo De Agua Y Na+
Manejo De Agua Y Na+
 
Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
Media aritm crvc
Media aritm crvcMedia aritm crvc
Media aritm crvc
 
Obras De Arte
Obras De ArteObras De Arte
Obras De Arte
 
Adolescencia
AdolescenciaAdolescencia
Adolescencia
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
LA GUERRA DE FLANDES
LA GUERRA DE FLANDESLA GUERRA DE FLANDES
LA GUERRA DE FLANDES
 
E.Expandida
E.ExpandidaE.Expandida
E.Expandida
 
El Teletrabajo Beneficios Para Todos
El  Teletrabajo  Beneficios Para  TodosEl  Teletrabajo  Beneficios Para  Todos
El Teletrabajo Beneficios Para Todos
 

Similar a Evitando Que Spywares O Adwares Secuestren Su Computadora

Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
Erick_Tavarez
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
KRYZZ123
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
22061995
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
xavazquez
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
MaykolDU
 

Similar a Evitando Que Spywares O Adwares Secuestren Su Computadora (20)

Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Más de Net-Learning - Soluciones para e-learning

Más de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 

Evitando Que Spywares O Adwares Secuestren Su Computadora

  • 1. ESTR@TEGIA Magazine Año 3 - Edición Nº56 - Sección Tecnología EVITANDO QUE SPYWARES Y ADWARES SECUESTREN SU COMPUTADORA Por Steven Presar La Comisión Federal de Comercio (FTC) (de Estados Unidos) anunció que había utilizado leyes comerciales existentes para pedir que una corte federal cierre algunas de las distribuidoras principales de software malicioso "spyware" o "adware". Este tipo de programa puede ser agrupado junto a los virus, los gusanos, y el sp@m, y suelen ser denominados a todos como "malware". ¿QUÉ SON LOS PROGRAMAS SPYWARE Y ADWARE? Los Spyware y adware son programas que se instalan en su computadora, generalmente sin su conocimiento, y ‘observan’ o controlan el uso de la misma. El programa puede abrir ventanas de publicidad, redireccionar su pedido hacia un sitio Web no solicitado cuando está navegando en Internet, controlar su actividad mientras navega o grabar las pulsaciones sobre el teclado mientras está en línea. Esta grabación de golpes de teclado puede conducir al hurto de la identidad o a un fraude con su tarjeta de crédito. Los términos "spyware" y "adware" identifican esencialmente al mismo tipo de programas. Son programas de los que no se entera que están funcionando en su computadora. Los vendedores en línea que distribuyen este tipo de software sostienen que usted ha descargado el software para ayudarlos a dar un mejor servicio para sus necesidades de comercialización en Internet. También pueden indicar que usted recibió el programa como parte de otro paquete gratuito de programas que descargó e instaló. O sino, que durante el proceso de descarga, usted presionó sobre un botón de aceptación, donde había una declaración de que usted aceptaba recibir publicidad de los productos que anunciaban. Estos mismo programa que tiene convierten en victimas a individuos con cambios misteriosos en sus páginas de inicio, con nuevos motores de búsqueda por defecto, con avalanchas de publicidad que se abren en nuevas ventanas mientras navega, o que degradan el funcionamiento o directamente bloquean la computadora – suelen ser conocidos como spyware. Cualquier programa no solicitado funcionando en su computadora es conocido como spyware. DISTRIBUCIÓN DE LOS SPYWARE Sin importar cómo se llaman - su computadora está infectada de cualquier manera. Simplemente haciendo clic en un aviso de publicidad (banner) puede estar instalando un programa spyware. Los gusanos, que son virus que se propagan a si mismos, pueden propagar también a los spyware. Ellos buscan máquinas que no tengan al día las actualizaciones de seguridad e instalan su programa malicioso. Los spyware también pueden distribuirse a través del correo electrónico. Según lo indicado antes, el método más importante de distribución de spyware es asociarlos secretamente con software gratuito que puede descargar de Internet. Sitios que ofrecen música, videos, datos del tiempo, juegos, salva pantallas, barras de herramientas, o programas que sincronizan el reloj de su computadora, a menudo son pagados para distribuir el spyware como adware. Programas que permiten compartir archivos como el Kazaa tienen adware incluido en el mismo paquete de descarga. Estr@tegia Consultora Página 1 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 2. ESTR@TEGIA Magazine Año 3 - Edición Nº56 - Sección Tecnología Antes de que estos programas estén instalados, usted tiene que hacer un clic en una caja que dice que debe aceptar el acuerdo contractual. Estos acuerdos pueden estar compuestos de miles de palabras y la gente raramente los lee. Haciendo un examen más exhaustivo, sin embargo, encuentran que están aceptando el programa que muestra publicidad como condición para conseguir el paquete. Otro método común es un mensaje que le dice que necesita descargar un control ActiveX para ver un sitio o mensaje de correo electrónico. ¡No lo haga! Es apenas otro método para conseguir el sí para instalar un adware. A veces, la presentación es una falsificación absoluta de un acuerdo de Microsoft o de de algún otro documento reconocible. Una regla segura a seguir: si no está seguro de qué es, no haga clic en ‘Aceptar’. Salga del programa de cualquier manera que pueda, incluso si esto implica el reinicio de su computadora. Al contrario de los desarrolladores de virus, que desean principalmente infectar tantas computadoras como puedan para después jactarse de ello, las firmas que distribuyen spyware tienen un incentivo financiero para mantener funcionando el programa en su computadora tanto tiempo como sea posible. Cuanta mayor cantidad de publicidad se muestre sobre su pantalla, más probablemente usted hará un clic sobre una de ellas. ¿ESTÁ SU COMPUTADORA INFECTADA? Para eliminar el spyware, usted debería dar de baja cada archivo que esté en funcionamiento y borrarlo totalmente. Sin embargo, pueden ser muy resistentes puesto que el spyware se oculta dentro del sistema operativo de su computadora, haciéndolo difícil de encontrar. Si usted sospecha que su computadora está infectada y desee buscar el Internet una solución "anti- spyware" - tenga cuidado. Una búsqueda en Google devolverá más de 1.500.000 resultados para “anti spyware software”. Conseguirá cerca de 749.000 páginas para la frase "software anti-spyware”. Algunas compañías que ofrecen soluciones para este tipo de programas también los desarrollan. ¿Quién podría saber más sobre la forma de quitar el spyware que los mismos fabricantes del programa? El programa anti-spyware puede quitar de su computadora una versión del spyware, pero discretamente cargar una versión más actual del mismo que se disparará algunos días después, cuando ya pensaba que había limpiado el programa de su computadora. Puede descargar tres programas anti-spyware gratuitos de: - Ad-Aware (http://www.lavasoftusa.com/) - Spybot (http://www.security.kolla.de/) - Cwshredder (http://www.intermute.com/spysubtract/) Antes de hacer funcionar cualquiera de estas soluciones, utilice su característica de actualización automática para conseguir la protección más actualizada. Algunos usuarios consiguen mejores resultados cuando realizan pasadas sucesivas con cada uno de estos tres programas. Los programas limpiadores pueden quitar la mayoría de las infecciones, haciéndolas temporalmente inactivas. Pero, a veces, siguen quedando algunos componentes que descargan más archivos y re- infectan su computadora. Puede resultar de ayuda, desconectar momentáneamente la computadora de Internet y reiniciarla luego de hacer funcionar el programa limpiador. Si usted sabe cómo utilizar un programa cortafuegos como el Zone Alarm, puede utilizarlo para evitar que spyware persistente se Estr@tegia Consultora Página 2 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 3. ESTR@TEGIA Magazine Año 3 - Edición Nº56 - Sección Tecnología reconstituya. Si su computadora está tan empantanada con el spyware, quizás tenga problemas para descargar el anti-spyware antes de que su computadora se reinicie. En tal caso, podría obtener el programa a través de otra computadora utilizando por ejemplo una quemadora de CD, y entonces instalar el software en su computadora utilizando ese CD. Explore su disco duro por lo menos una vez por semana con dos o más programas anti-spyware porque probablemente cada uno encontrará archivos que el otro pasa por alto. PROTECCIÓN ANTI-SPYWARE EN FUNCIONAMIENTO Para prevenir una futura infección, no haga clic en cualquier ventana de avisos publicitarios o en el cuerpo de cualquier correo sp@m. Intente cerrar esas ventanas de publicidad no solicitada utilizando Alt-F4 en Windows. Alt-F4 es una combinación de teclas que disminuyen el riesgo de hacer clic sobre un botón que simula ser el botón que cierra la ventana y que realmente abre otra. Mantenga su computadora al día con las últimas actualizaciones de seguridad. Microsoft ofrece descargas de actualizaciones gratuitas y CDs gratuitos para aquellos usuarios con conexiones a Internet lentas. Windows recientemente ha anunciado que está disponible el Service Pack 2 de XP, que provee medidas de seguridad adicionales como un bloqueador de spyware limitado y un cortafuegos. La protección es un proceso en constante cambio debido a que los fabricantes de spywares están creando constantemente nuevas amenazas. Puede descargar un buen administrador de recursos de la computadora y administrador de seguridad de OnlineSoftwareGuide.com. Instale un cortafuegos personal. ZoneAlarm de Zone Labs tiene una versión gratuita básica para uso personal. Symantec y McAfee venden reconocidos programas cortafuegos, anti-virus y anti-spyware personales. Luego, configure el sistema operativo de su computadora para que diariamente descargue actualizaciones en forma automática. También configure su navegador de Internet para que le provea un nivel medio o alto de seguridad. Para Windows, ingrese al sitio de Microsoft para recibir instrucciones de cómo hacerlo. Los usuarios de Windows XP deben instalar el Service Pack 2, lo que hace casi imposible a los programas instalarse sin que primero usted sea alertado. Considere también el cambiarse hacia un navegador menos popular que el Internet Explorer, como el Mozilla Firefox o el Opera. Con ellos es menos probable ser atacados. Si tiene problemas implementando alguno de los puntos anteriores, asegúrese de consultar a su asesor en temas informáticos. Finalmente, practique una navegación segura. Esto significa descargar solamente programas confiables, la lectura de los acuerdos de licencia, evitar los banners de publicidad, y eliminar el correo basura sin abrirlo. PUNTOS PARA PROTEGERSE USTED Y SU COMPUTADORA :: No haga clic en "Aceptar" cuando un control ActiveX solicite su autorización sin antes averiguar exactamente que es lo que está descargando. Estr@tegia Consultora Página 3 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 4. ESTR@TEGIA Magazine Año 3 - Edición Nº56 - Sección Tecnología :: No abra, y borre cualquier correo electrónico sospechoso. :: No complete ningún formulario donde pidan su número de Seguridad Social, licencia de conducir, claves de correo electrónico, información de cuentas bancarias, o el nombre de soltera de su madre. :: No descargue ni instale programas a menos que usted sepa y confíe 100% en la fuente. :: No dé su correo electrónico a cualquiera aunque no lo conozca. :: Limpie periódicamente las cookies y otros datos de seguimiento de su computadora. :: Utilice un correo desechable cuando rellena formularios en Internet. :: No participe de concursos o loterías en línea. Muchas de ellas capturan su información personal y la venden a terceras personas. :: Instale software para contraatacar el Spyware, Adware, correo Sp@m y publicidad no solicitada. SITIOS EN LOS QUE PUEDE CONFIAR - Ad-Aware (http://www.lavasoftusa.com/) - Spybot (http://www.security.kolla.de/) - CWshredder (http://www.intermute.com/spysubtract/) - WinTask, administra los recursos y mejora la seguridad. (http://www.onlinesoftwareguide.com/wintask) - Descarga de programas anti-spyware. (http://www.download.com/) - herramientas de información sobre spyware, consejos, y vendedores de programas de Trend Micro. (http://housecall.trendmicro.com/) - McAfee programas anti-virus y anti-spyware. (http://www.mcafee.com/) - Actualizaciones de seguridad e información sobre protección contra spyware de Windows. (http://www.microsoft.com/athome/security/viruses) - Control de virus y spyware. (http://www.pcpitstop.com/) - Lista de programas que pueden contener spyware. (http://www.spywarewarrior.com/rogue_anti- spyware.htm) - Información sobre spyware de Norton. (http://www.symantec.com/avcenter/) - Spy Sweeper programa anti-spyware. (http://www.webroot.com/) - Cortafuegos Zonelabs. (http://www.zonelabs.com/) Todos los derechos de Steven Presar ACERCA DEL AUTOR Steven Presar es un reconocido capacitador de tecnología para pequeñas empresas, editor de artículos para Internet, autor, orador, y entrenador. Proporciona soluciones de seguridad personales, para el hogar, y para computadoras en ProtectionConnect.com. También revisiones de software de negocio en OnlineSoftwareGuide.com. Además, publica artículos sobre cómo comenzar y poner a funcionar una pequeña empresa en Agora-Business-Center.com. Puede registrarse para recibir su boletín sobre negocios en este sitio. Estr@tegia Consultora Página 4 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar