2. ¿Qué son?
Se puede definir como amenaza a todo elemento o acción capaz de atentar
contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir
que una amenaza sólo puede existir si existe una vulnerabilidad que pueda
ser aprovechada, e independientemente de que se comprometa o no la
seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de
las técnicas de ingeniería social, la falta de capacitación y concientización a
los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad
de los ataques, han provocado en los últimos años el aumento de amenazas
intencionales.
3. Tipos de amenazas de seguridad
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un
daño (por ejemplo el robo de información aplicando la técnica de trashing,
la propagación de código malicioso y las técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones de acciones
que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los
activos de información y pueden producir un daño (por ejemplo las
amenazas relacionadas con fenómenos naturales).
4. spyware
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
No se intenta replicar en otros ordenadores
Las consecuencias de una infección de spyware moderada o severa (a
parte de las cuestiones de privacidad) generalmente incluyen una pérdida
considerable del rendimiento del sistema (hasta un 50% en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a Internet.
Representación gráfica de
spyware
5. Formas de infectarse
Principales vías de propagación del spyware
• Por medio de otros ejemplares de malware, como troyanos, que los
descargan desde Internet y los instalan en los sistemas.
• A través de la instalación de controles ActiveX procedentes de
fuentes poco fiables o inseguras.
• Cuando se visita una página web que contiene código diseñado para
aprovechar una vulnerabilidad existente en el ordenador del usuario.
A través de la instalación de programas freeware o shareware.
Excepto la primera de las vías mencionadas, el resto depende (en gran
medida) de los conocimientos o experiencia de cada usuario a la hora,
por ejemplo, de evitar visitas a páginas underground, o de permitir la
instalación de software no fiable en el equipo.
6. Como eliminarlo
Principales vías de propagación del spyware
Una vez que el malware está identificado la eliminación es
relativamente sencilla. Depende mucho de la potencia que tenga el
antivirus software
Se recomienda utilizar herramientas como AdwCleaner, malwarebytes,
o spyhunter
Es más sencillo que eliminar un virus
Sólo se escanea la computadora con alguna de las 3 herramientas y se
limpia del malware
7. Referencias en la web
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
http://www.masadelante.com/faqs/que-es-spyware
https://www.cybernautas.es/seguridad_informatica/principa
les-vias-de-propagacion-del-spyware/
http://www.malware.es/soluciones/como-eliminar-spyware/