2. Espionaje
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser
víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos
agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la
interacción de los distintos sectores de la economía. No obstante estos nuevos
conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines
menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a
través de Internet, posibilitan la recogida de información privada de un determinado usuario,
sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores
aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
3. Técnicas del espionaje en línea
Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a
Internet se realice a través de un número de tarificación especial y no a través del nodo
indicado por el operador con el que se haya contratado dicha conexión.
Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de
navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar
qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un
posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
4. Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone
en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños
en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo
uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en
registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado.
Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una
persona le está dando a la máquina.
Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que
podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen
nuestra privacidad y seguridad:
5. Las consecuencias son notorias:
Lentitud en la navegación en Internet
Los procesos internos que hace la computadora
Algunos spyware se dedican a abrir muchas ventanas simultáneamente, otros ni siquiera
dejan usar el teclado.
6. Causas
La competencia entre las industrias, donde buscan la forma de adelantarse al lanzamiento de
nuevas ideas y productos de sus competidores para lograr el auspicio de los consumidores.
La avaricia, que es la lucha y el deseo de lograr más poder, dinero e influencias.
Conocer secretos, estrategias.
7. Recomendaciones:
Sea selectivo sobre lo que instala en su computadora. Si no tiene razones para confiar en la
compañía que ofrece el freeware, sométalos a un escrutinio mayor. Visite su sitio web para saber
sobre las personas que están detrás de la tecnología.
No haga click en los botones "Si, acepto" cuando esté instalando freeware. En cambio, lea cada
acuerdo de licencia cuidadosamente y busque el lenguaje pertinente a la actividad de spyware.
Tenga cuidado con los programas que muestran anuncios en la interfaz del usuario. Muchos
programas de spyware lo rastrean cómo responde a estos anuncios y su presencia se identifica con
una bandera roja. Cuando vea los anuncios en una interfaz de usuario del programa, usted podría
estar buscando un spyware.
Use sólo sitios de descarga confiables, algunos de los cuales ahora indican los productos freeware
que tienen un componente spyware.