SlideShare una empresa de Scribd logo
SJM Computación 4.0 1
Por: Enmer Leandro R.
INTRODUCCIÓN (I)
¿Qué se considera espiar? Ver el historial de Netflix del perfil de tu pareja no se considera como
espiar una computadora o espiar un teléfono móvil, por ejemplo.
Tampoco abrir el historial de la computadora si es compartido y ambos utilizán Google Chrome ya
que se da por hecho que es algo que no tiene nada oculto y está al alcance, que podrías haber visto
para uso propio.
Pero, como es lógico, hay límites. ¿Podemos leer los mensajes de WhatsApp de nuestra pareja?
¿Podemos instalar un programa espía en su ordenador para saber qué hace? ¿Podemos instalar
alguno de estos programas en el ordenador de nuestro compañero de trabajo? Lógicamente no.
En el caso de compañeros o personas desconocidas parece que queda bastante claro que no es lícito
ni legal hacerlo pero los límites se difuminan cuando se trata del hogar, de espiar en casa, de espiar a
nuestra propia pareja o familia.
Sin contar con el consentimiento ni la autorización del dueño del dispositivo (computadora, Tablet o
Smartphone) supone “una invasión de la intimidad”.
Podemos espiar una PC con la ayuda de varios programas. Pero no es del todo legal. Si accedemos
de forma fraudulenta a una computadora que no es el nuestro y sustraemos o conocemos
información que su dueño no quiere que tengamos, estaremos incurriendo en un delito contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
Uno de los factores más valorados por los usuarios a la hora de navegar por Internet es la privacidad.
SJM Computación 4.0 2
DEFINICIONES (I)
El programa espía (en inglés spyware) es un malware que recopila información de una computadora
y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del computador.
El spyware es un software espía que infecta en secreto tu ordenador, supervisa tu actividad y
transfiere información sobre ella y sobre tus datos a una tercera parte. Puede rastrear las páginas
web que visitas, los archivos que descargas, tu ubicación (si utilizas un smartphone), tus correos
electrónicos, contactos, información de pagos o incluso las contraseñas de tus cuentas.
"Software espía" es el término general que se utiliza en referencia a aplicaciones de software que
llevan a cabo determinados tipos de tareas como, por ejemplo, presentación de publicidad,
recopilación de información personal o modificación de la configuración de Microsoft Windows en su
ordenador sin su consentimiento.
El spyware o software espía es un tipo de infección informática que permite a los piratas
informáticos acceder a tus datos personales. Puede atacar dispositivos PC, Mac, iOS y Android.
El software espía es software malintencionado que infecta computadoras y otros dispositivos
conectados a Internet y registra en secreto sus hábitos de navegación, los sitios web que visitas y tus
compras en línea.
El spyware es un software que recopila información de una PC y después transmite esta información
a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
SJM Computación 4.0 3
DEFINICIONES (II)
El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga
constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera
consciente, lo que lo hace muy difícil de detectar.
Una vez en el ordenador, recopila información para enviarla a terceros. Esta suele ser de carácter
personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico,
vulnerando por completo la privacidad del usuario. El daño que puede causar varía según el tipo de
spyware: en ocasiones puede ser solamente una molestia, pero, en los casos más graves, puede
incluso llevar al robo de identidad.
El spyware es un tipo de programa que se instala con o sin su permiso en los ordenadores para
recopilar información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisar
todas sus actividades sin su conocimiento y enviar estos datos a un usuario remoto.
El software spyware es cualquier software que se instala en tu computadora y comienza a
monitorear de manera encubierta su comportamiento en línea sin su conocimiento o permiso; el
software spyware es un tipo de malware que recopila en secreto información sobre una persona u
organización y transmite estos datos a otras partes.
Los programa espía (spyware) y de acoso (stalkerware) son herramientas, es decir: aplicaciones,
programas de software y dispositivos que permiten que una persona no autorizada (como un/a
agresor/a) pueda controlar y registrar secretamente la información de su computadora.
SJM Computación 4.0 4
DEFINICIÓN
SPYWARE (PROGRAMA ESPÍA)
El spyware es un tipo de software que se instala en la computadora
sin que el usuario tenga constancia de ello. Suele venir oculto
junto a otros programas que se instalan de manera consciente, lo
que lo hace muy difícil de detectar. Una vez en la
computadora, recopila información para enviarla a terceros. Esta
suele ser de carácter personal: desde el historial de búsquedas
hasta contraseñas y cuentas de correo electrónico, vulnerando por
completo la privacidad del usuario.
El daño que puede causar varía según el tipo de spyware: en
ocasiones puede ser solamente una molestia, pero, en los casos
más graves, puede incluso llevar al robo de identidad.
SJM Computación 4.0 5
TIPOS DE SPYWARE (I)
Los diversos tipos de spyware que existen se centran en rastrear información de índole distinta. Por
ejemplo, algunos son relativamente inocuos y lo único que persiguen es rastrear tu comportamiento
cuando navegas por Internet para enviarles los datos a anunciantes.
Otros rastrean tus contactos o localización geográfica. Y otros se crean con objeto de delinquir y lo
que pretenden es robarte las credenciales y contraseñas que usas en la Red.
Analicemos los grupos principales de spyware para entender qué hacen y cómo lo hacen:
1. KEYLOGGERS (capturador de teclas)
Keyloggers es uno de los más peligrosos, y son programas de software espía que registran las
pulsaciones de teclas escritas en un teclado conectado a una computadora infectada. Mientras que
los registradores de pulsaciones de teclas basados ​​en hardware registran cada pulsación de tecla en
tiempo real, los registradores de pulsaciones de teclas basados ​​en software recopilan capturas de
pantalla periódicas de las ventanas actualmente activas. Esto, a su vez, les permite registrar
contraseñas (si no están cifradas en pantalla), detalles de tarjetas de crédito, historiales de
búsqueda, mensajes de correo electrónico y redes sociales, así como historiales del navegador, las
páginas web que has visitado, las credenciales y contraseñas del sistema, tu historial de búsquedas
en Internet y tus contraseñas.
Si bien los piratas informáticos utilizan principalmente los keyloggers para recopilar datos
confidenciales de víctimas desprevenidas, también han encontrado un uso más práctico en los
SJM Computación 4.0 6
TIPOS DE SPYWARE (II)
últimos años. Es decir, algunos dueños de negocios los utilizan para monitorizar la actividad de sus
empleados, mientras que los padres preocupados pueden instalarlos en las computadoras de sus
hijos para asegurarse de que estén seguros en línea.
2. MONITORES DEL SISTEMA
Los monitores del sistema son un tipo de software espía que es capaz de monitorizar y grabar
prácticamente cualquier cosa que hagas en tu dispositivo.
Por lo general, puede registrar tus pulsaciones de teclas, chats, mensajes de texto, los sitios que
visitas, los archivos que descargas, prácticamente cualquier cosa. Algunas de estas aplicaciones
incluso pueden hacer capturas de pantalla de tus actividades para enviarlas a quien controle el
software espía.
Este software es utilizado para el control de actividades de tu dispositivo y para el registro de los
datos.
Estos últimos incluyen correos electrónicos, mensajes de texto, interacciones en redes sociales,
contraseñas e información personal.
Principalmente, es utilizado por los ciberatacantes con malas intenciones, pero podría ser de utilidad
para los padres que revisan constantemente lo que hacen sus hijos en la web.
SJM Computación 4.0 7
TIPOS DE SPYWARE(III)
3. ADWARE (publicidad no deseada)
El adware es un tipo de software espía que recopila información sobre los sitios que visitas en línea y
los archivos que descargas. El objetivo es utilizar esta información para mostrar anuncios en los que
harás clic, ganando así las comisiones de los editores de adware.
Estos anuncios pueden aparecer además o en lugar de los anuncios que de otro modo verías.
El adware puede ralentizar tu sistema. También puede hacer que el sistema sea inestable, ya que el
adware lucha con tu navegador web o sistema operativo para forzar sus anuncios en su pantalla.
El adware también perjudica a los anunciantes legítimos que pueden perder ventas frente al editor
de software espía.
Adware es el más común. Genera que aparezcan constantemente anuncios publicitarios en ventanas
emergentes (los conocidos pop-ups). No solamente es molesto, sino que podrá guardarse y
transmitirse cualquier información que el usuario proporcione sin su autorización.
Normalmente el adware es una aplicación en la que se muestran banners de publicidad mientras el
programa se está ejecutando. El adware puede descargarse automáticamente en su sistema mientras
navega por cualquier sitio web y puede mostrarse en ventanas emergentes o en una barra que
aparece en la pantalla del equipo sin pedirle autorización. Este tipo de programas se emplea como
herramienta de marketing empresarial.
SJM Computación 4.0 8
TIPOS DE SPYWARE(IV)
4. TROYANOS (software disfrazado de legitimo)
Un troyano puede parecer un reproductor de vídeo o algo similar, pero en su lugar podría robar
información de tu dispositivo y enviarla a la compañía de software espía.
Algunos troyanos permiten que quien controle el software espía obtenga un control parcial sobre el
dispositivo. Luego pueden hacer cosas como leer o eliminar archivos. A veces pueden cifrar tus
archivos y exigir un pago a cambio de descifrarlos. Este último tipo de troyano desagradable se
conoce como ransomware.
Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación
auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos.
Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas
maliciosos el acceso al sistema para robar información personal y confidencial.
Se clasifican según su modus operandi para infectar los sistemas y el daño que provocan:
Troyanos de acceso remoto.
Troyanos para enviar datos.
Troyanos dañinos.
Troyanos por proxy.
Troyanos por FTP.
Troyanos para desactivar el software de seguridad.
Troyanos para ataques de denegación de servicio.
SJM Computación 4.0 9
TIPOS DE SPYWARE(V)
5. TROYANOS BANCARIOS (software disfrazado de legitimo)
Los troyanos bancarios son programas diseñados para acceder y registrar información confidencial
que se almacena o procesa a través de los sistemas bancarios en línea. A menudo disfrazados de
software legítimo, los troyanos bancarios tienen la capacidad de modificar páginas web en sitios de
banca en línea, alterar los valores de las transacciones e incluso agregar transacciones adicionales
para beneficiar a los piratas informáticos detrás de ellos. Como todos los demás tipos de software
espía, los troyanos bancarios se construyen con una puerta trasera, lo que les permite enviar todos
los datos que recopilan a un servidor remoto.
Por lo general, estos programas se dirigen a instituciones financieras que van desde bancos y
corredurías hasta servicios financieros en línea y proveedores de billeteras electrónicas.
Debido a su diseño sofisticado, los troyanos bancarios a menudo no son detectados incluso por los
sistemas de seguridad de última generación de algunas instituciones financieras.
Modifican las páginas web para aprovecharse de los fallos de seguridad de los navegadores. Pueden
crear simulaciones fraudulentas de sitios web bancarios para que los usuarios intenten llevar a cabo
transacciones, registran las teclas accionadas y roban las credenciales. También pueden modificar las
transacciones (y, por ejemplo, enviar una transferencia a la cuenta del ciberdelincuente, en lugar de a
la cuenta de destino intencionada) o transmitir la información recopilada a otro servidor.
Los ladrones de información escanean los ordenadores personales en busca de información como
nombres de usuario y contraseñas, números de tarjeta de crédito y direcciones email.
SJM Computación 4.0 10
TIPOS DE SPYWARE(VI)
6. COOKIES DE RASTREO (registro de actividades)
Las cookies que un sitio web instala en el dispositivo pueden servir para muchos propósitos. Muchos
de estos servicios son beneficiosos para ti, como recordar tu información de inicio de sesión o qué
página visitaste por última vez.
Las cookies de seguimiento son un poco diferentes. Su trabajo es registrar tus actividades en línea
para que los especialistas en marketing puedan dirigirse a ti de manera más eficiente con anuncios u
otros materiales de marketing.
Los principales anunciantes pueden publicar sus anuncios en miles de sitios. Cada vez que visitas
uno, el sitio puede colocar una cookie de seguimiento en tu dispositivo. Con el tiempo, el anunciante
utiliza estas cookies para ver a dónde vas y crea un perfil cada vez más detallado de tus actividades
en línea.
No han hecho nada directamente malicioso, pero la mayoría de nosotros objetaríamos la cantidad de
empresas que nos siguen silenciosamente a medida que avanzamos en nuestras vidas en línea.
Una cookie es un archivo de texto sin formato que se almacena en una carpeta de cookies de su
equipo y guarda datos sobre su sesión. Hay muchos sitios web que emplean cookies para rastrear la
información de sus visitantes. Una cookie de seguimiento es una cookie que realiza un seguimiento
de toda su información de navegación.
SJM Computación 4.0 11
TIPOS DE SPYWARE (VII)
7. STALKERWARE (ciyberacoso)
Se refiere a herramientas (aplicaciones, programas de software y dispositivos) que permiten que otra
persona (como un acosador) supervise y registre en secreto información sobre la actividad de su
teléfono. El término 'stalkerware' es un término más reciente que llama la atención sobre el uso
indebido invasivo, intrusivo y peligroso de estas herramientas.
El software espía para teléfonos puede ser especialmente intrusivo y peligroso, porque puede
monitorear muchas cosas que hace en su teléfono inteligente, incluidas las fotos, audios y videos
que toma, los sitios web que visita, los mensajes de texto que envía y recibe, su historial de llamadas
y su ubicación. El software espía instalado en dispositivos rooteados (para Android) o con jailbreak
(para iPhone) puede permitir que alguien encienda la cámara web o el micrófono, tome capturas de
pantalla, vea la actividad en aplicaciones de terceros (como Snapchat o WhatsApp) e intercepte,
reenvíe o grabe llamadas telefónicas. (Un teléfono rooteado o con jailbreak quita las protecciones
que el fabricante del sistema operativo y el teléfono pusieron en el teléfono. Es posible averiguar si
su teléfono ha sido desbloqueado sin su conocimiento, lo que podría dar una pista de que se puede
haber instalado software espía).
Casi todos los programas espía para teléfonos requieren que la persona tenga acceso físico al
dispositivo para su instalación. Una vez instalado, se ejecuta en modo sigiloso sin ninguna
notificación o actividad de identificación y es difícil de detectar o eliminar. Para acceder a la actividad
de su teléfono, la persona que monitorea el dispositivo inicia sesión en un sitio web o aplicación que
lo acompaña en un dispositivo diferente SJM Computación 4.0 12
TIPOS DE SPYWARE (VIII)
8. PORNWARE (reproducción de pornografía)
Es el nombre por el que se conocen los programas que reproducen material pornográfico en un
dispositivo. Además de los programas que algunos usuarios pueden instalar de forma deliberada en sus
ordenadores y dispositivos móviles (para buscar y reproducir material pornográfico), el pornware también
incluye programas instalados de forma malintencionada, sin conocimiento por parte del usuario.
A menudo, el objetivo del pornware no deseado es patrocinar servicios y sitios web de contenido
pornográfico sujetos a suscripción.
Entre los ejemplos de pornware se incluyen:
1.- Porn-Dialer
Este tipo de programa marca servicios telefónicos, números de teléfono y/o códigos especiales para
adultos. A diferencia de los programas maliciosos, los programas de marcación notifican al usuario sus
acciones.
2.- Porn-Downloader
Este tipo de programas descarga archivos multimedia pornográficos al ordenador del usuario desde
Internet. A diferencia de los programas maliciosos, los Porn-Downloaders notifican al usuario sus acciones.
3.- Porn-Tool
Los programas denominados Porn-Tool buscan y reproducen material pornográfico en el ordenador del
usuario, por ejemplo, mediante barras de herramientas especiales para navegadores de Internet y
reproductores de vídeo especiales.
SJM Computación 4.0 13
TIPOS DE SPYWARE
SJM Computación 4.0 14
CÓMO SE INSTALA EL SPYWARE (I)
¿Cómo llega el spyware a tu ordenador o smartphone? Puede hacerlo por diversas vías.
Para empezar, puede instalarlo deliberadamente alguien con la intención de rastrearte.
Por eso debes usar siempre la función de bloqueo de pantalla del teléfono y no dejarlo por ahí,
expuesto a intromisiones.
No obstante, es más probable que el software espía viniera adjunto a un programa o aplicación que
te has instalado. El spyware suele acompañar a programas disfrazados de software útil, como
gestores de descargas, limpiadores de registros, etc.
En ocasiones, se incluye en los paquetes de los videojuegos. E incluso puede venir en un paquete de
software con programas legales que sí son de utilidad.
Aunque tanto Apple como Google se esfuerzan por evitar que los programas espía ataquen sus
sistemas operativos, hay paquetes con spyware que se han colado a través de Google Play Store, así
que no debes bajar la guardia.
El spyware puede propagarse mediante el phishing o envío de correos electrónicos con enlaces que
descargan el programa espía al hacer clic en ellos.
Tu dispositivo también puede quedar infectado por software espía a través de una página web
fraudulenta, es decir, una web que simula pertenecer a una organización reputada, pero que, en
realidad, es falsa y lo que hace es descargar spyware e instalarlo en tu navegador cuando haces clic
en los enlaces que contiene.
SJM Computación 4.0 15
CÓMO SE INSTALA EL SPYWARE (II)
Paso a paso, el software spyware realizará las siguientes acciones en tu computadora o dispositivo
móvil:
1.- Infiltrarse: a través de un paquete de instalación de aplicaciones, un sitio web malicioso o un
archivo adjunto.
2.- Supervisa y captura datos: mediante pulsaciones de teclas, capturas de pantalla y otros códigos
de seguimiento.
3.- Envía los datos robados: al autor del software spyware, para utilizarlos directamente o venderlos
a terceros.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados
La mayoría de los programa espía (spyware) pueden ser instalados de forma remota enviando un
correo electrónico o un mensaje con un archivo adjunto o un enlace. El programa espía (spyware) se
instala automáticamente cuando hace clic en el enlace o cuando abre el adjunto. Algunos programa
espía (spyware) pueden ser enviados mediante mensajería instantánea, juegos o cualquier otra
estrategia para atraerlo/la a usted o a sus hijos/as a abrir el archivo adjunto o el enlace. Una vez
instalado, el programa funciona de forma sigilosa y son difíciles de detectar o eliminar.
SJM Computación 4.0 16
CÓMO SABER SI NOS ESPÍAN?
A continuación te vamos a mostrar una lista con algunos de los más frecuentes que deberían hacerte
sospechar de que quizás alguien haya instalado un software de este tipo en tu equipo.
No siempre significará que tienes un software espía pero puede que unas varias pistas que te hagan
sospechas que algo va mal. O, al menos, raro.
En el caso de que sospeches que tu ordenador tiene instalado uno de estos programas te
recomendamos utilices un programa para detectar y eliminar spyware. También puedes usar
el Administrador de Tareas para identificar programas maliciosos y desinstalarlos aunque
generalmente este tipo de programas suelen ocultarse muy bien.
1.- Lento El ordenador funciona más lento de lo habitual. No tiene nada que ver con un software
espía pero que se haya ralentizado sin que hayas hecho nada puede ser síntoma de algún malware
instalado en el equipo. Puede ser que sea esta una de las causas.
2.- Se comporta de forma extraña El ordenador funciona de forma extraña. Hay programas que no
has instalado, se abren ventanas que tú no has abierto, se mueven iconos del ordenador, se abren
chats en aplicaciones de mensajería. Fíjate si se cierran programas de forma súbita o si aparecen
mensajes o avisos de Windows que no has provocado tú.
3.- Batería agotada y consumo de datos La batería se descarga más rápido de lo habitual o hay un
incremento inusual del uso de datos o ancho de banda. Puede que haya un software espía
provocando esto. Esto está más pensado para teléfonos móviles, por ejemplo, pero puede que
también el ordenador veas que se agota rápidamente si es portátil.
SJM Computación 4.0 17
CÓMO DETECTAR EL SPYWARE
Si el ordenador empieza a funcionar cada vez más lento podría ser una señal de que te están
rastreando. Presta atención a los indicios siguientes:
1.- Funcionamiento y respuesta lentos.
2.- Mensajes de publicidad o ventanas emergentes imprevistas (el spyware suele acompañar a
anuncios).
3.- Nuevas barras de herramientas, motores de búsqueda y páginas de inicio en Internet que no
recuerdas haber instalado.
4.- Descarga de la batería más rápida de lo habitual.
5.- Dificultad para iniciar sesión en sitios web seguros. (Si el primer intento de inicio de sesión falla y
el segundo funciona, puede implicar que el primero se ha ejecutado sobre un navegador vulnerado y
que la contraseña se ha comunicado a un tercero, en lugar de a tu banco).
6.- Incrementos inexplicables de uso de datos o ancho de banda. Pueden indicar que hay un
programa espía rastreando tu información y enviando datos a un tercero.
7.- Fallos de funcionamiento del antivirus y otros programas de seguridad.
8.- ¿Cómo detectar el spyware en un teléfono Android? Si vas a Ajustes, verás una opción que
permite descargar e instalar aplicaciones que no están en Google Play Store. Si está activada, es un
indicio de que puedes haber instalado por accidente spyware potencial.
9.- ¿Cómo detectar el spyware en un iPhone? Busca una aplicación llamada Cydia, que permite a los
usuarios instalar software en un teléfono liberado (jailbroken).
SJM Computación 4.0 18
¿PUEDES EVITAR QUE SE TE INSTALE SOFTWARE ESPÍA?
Unos cuantos trucos básicos reducirán la probabilidad de que acabes con spyware en tu dispositivo:
1. Mantén tu sistema operativo y software actualizados. Los parches de seguridad que se lanzan
regularmente ayudan a tapar los puntos débiles que los hackers aprovechan para colarse en tus
dispositivos.
2. Bloquea tu smartphone y utiliza contraseñas seguras en el ordenador para evitar accesos no
autorizados.
3. Limita los privilegios de administrador en tu ordenador o teléfono. Si ejecutas tu PC como
administrador o con acceso raíz, estás abriendo las puertas de tu equipo al software espía.
4. Liberar mediante las funciones jailbreak o root un teléfono Android o un iPhone te expone a
spyware. A menos que necesites de verdad utilizar esta funcionalidad, no la uses.
No utilices redes Wi-Fi inseguras o, si lo haces, usa una red privada virtual (VPN) para protegerte.
5. Lee con detenimiento los permisos que otorgas a las aplicaciones cuando te las instalas , sobre
todo cuando te solicitan autorización para acceder a tu micrófono, cámara, teléfono o datos
personales. Si la aplicación solicita más información de lo razonable (por ejemplo, si un juego de
sudoku solicita acceder a tu cámara), podría indicar que va a instalar software espía.
6. No hagas clic en enlaces de mensajes de correo electrónico a menos que estés seguro de saber
adónde dirigen. No descargues archivos de redes de intercambio de archivos sospechosas, porque es
probable que estén vulnerados.
7. Protege adecuadamente tus dispositivos con antivirus y antimalware.
SJM Computación 4.0 19
Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus
bases de datos por Internet (es un proceso similar al de los antivirus).
Instale herramientas antispyware
Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas:
Spy Sweeper.
Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y
Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster instala
programas residentes que evitan la descarga involuntaria de spyware.
Active el cortafuegos
Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas
clandestinos a su PC desde Internet.
Use un bloqueador de ventanas emergentes
Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren ventanas
emergentes. Esta función puede ser configurada para estar siempre activa o alertar cuando un sitio
intente mostrar una ventana emergente.
Sospeche al instalar nuevos programas
Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java, lo mejor es rechazar la
instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo suficientemente
CONSEJOS PARA NO CAER EN EL SPYWARE (I)
SJM Computación 4.0 20
sofisticados como para realizar todas o casi todas las acciones dentro del navegador, requiriendo sólo
un mínimo de complementos.
Use el botón Cerrar para cerrar las ventanas emergentes
Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los botones como
"Cancelar" o "No gracias". En su lugar cierre la ventana con el botón Cerrar "X" en la esquina de la
barra de título
CONSEJOS PARA NO CAER EN EL SPYWARE (II)
SJM Computación 4.0 21
MEJORES PROGRAMAS ESPÍA (I)
Aunque muchos de estos programas espía se vendan explicitando que su software está destinado
sólo para el monitoreo de los niños y los empleados, no tienen control sobre el uso que le vamos a
dar y podremos utilizarlos con los fines que queramos y espiando a la persona que queramos, una
vez que hayamos asumido que esta conducta, más allá de la ética y la moral, puede ser constitutiva
de un delito. Hay varios programas de software espía que ayudarán a monitorizar un PC ajeno, tanto
la actividad del teclado como de las páginas que se visitan:
1.- FLEXISPY
Este software de monitoreo computacional, como se describe, tiene acceso a múltiples datos y entre
sus funciones están:
Monitorear la mensajería instantánea espía en los chats de mensajería instantánea como Facebook
o WhatsApp y toma registro de todas las palabras.
Espiar la actividad en Internet registra el historial, los marcadores, el historial de navegación
incluyendo URLs, fecha y hora de visita y lleva un registro de todas las actividades de red del equipo,
incluyendo inicios de sesión.
Registrador de teclas el famoso registrador de pulsación del teclado, que deja rastro de todas las
palabras que se hayan tecleado, ya sea en conversaciones, en términos de búsqueda o en
documentos privados.
Rastrea emails enviados y recibidos es capaz de leer todos los correos electrónicos de entrada y de
salida.
SJM Computación 4.0 22
2.- SPYRIX KEYLOGGER
Este software tiene distintas variantes para diferentes usos y asegura que se actualiza diariamente
para ser invisible para el software antivirus y que puede actuar de modo oculto, sin ser percibido por
la persona a la que se está espiando. Las funciones principales de su versión Spyrix Personal Monitor
son:
Registrar los sitios web visitados
Grabaciones de sitios que han sido visitados por el usuario. Registra toda la información introducida
por el usuario en sitios tales como correos electrónicos, contraseñas diferentes formas, los chats y
capturas de pantalla de sitios web.
Actividad del teclado
Registra y controla la pulsación de teclas realizada por el ordenador espiado.
Control de la mensajería instantánea
Skype, Facebook, Twitter y demás aplicaciones quedarán registradas y los mensajes enviados se
podrán consultar, así como las contraseñas introducidas en estas webs sociales.
Visualización en directo
Permite ver la pantalla del ordenador espiado en directo y la supervisión remota segura.
Con licencia PRO
Tomas instantáneas de la cámara web del usuario, micrófono de vigilancia de voz y vigilancia de la
webcam.
MEJORES PROGRAMAS ESPÍA (II)
SJM Computación 4.0 23
3.- SPYERA
Este software que se define como el más potente para Windows e indetectable permite monitorear
la actividad de un PC ajeno, grabar capturas de pantalla e incluso captar las conversaciones que se
tengan a través de chats como pueden ser WhatsApp Web o Facebook. Entre la lista de sus
características se encuentran las siguientes:
Keylogger
La clave de todos estos espías, que se trata de ver todo lo que se está escribiendo en el ordenador
espiado. Cada pulsación de teclado queda registrada para ser consultada y eso incluye los chats de
mensajería instantánea o los correos electrónicos.
Grabar capturas de pantalla
Permite la captación de la pantalla espiada para robar tomas y saber en cada momento qué está
haciendo la persona que está a los mandos del ordenador espiado, dónde navega o con quién habla.
Espiar correos electrónicos
Controla y realiza un seguimiento de todos los correos electrónicos, tanto de la bandeja de entrada
como de los enviados, así como datos adicionales como la hora a la que se ha recibido o enviado el
correo y los datos del remitente.
MEJORES PROGRAMAS ESPÍA (III)
SJM Computación 4.0 24
4.- REVEALER KEYLOGGER
Se trata del software de monitoreo más popular y tiene dos versiones, una gratuita y otra de pago en
la que se añaden funcionalidades tales como la captura de pantalla o la monitorización remota. Su
versión gratuita permite que nadie pueda abrir el programa al protegerlo tras una contraseña y se
describe como la mejor opción para conocer lo que sucede en tu ordenador. Entre sus funciones
están:
Monitorización de conversaciones
Es capaz de registrar todas las pulsaciones del teclado, por lo que el usuario estará al tanto de todas
las conversaciones que se lleven a cabo en mensajería instantánea o en redes sociales, incluyendo las
contraseñas de las cuentas de las mismas.
Capturas de pantalla
Es un servicio por el que hay que pagar y que no está incluido en la versión gratuita. Crea
constantemente capturas de pantalla que luego pueden ser consultadas para saber en qué momento
se ha accedido a Internet y qué páginas han sido consultadas.
Monitorización remota
También incluida en la versión de pago, permite consultar lo que sucede en un ordenador sin tener
que acceder al ordenador, ya que envía los archivos registrados para su consulta de forma remota,
con la frecuencia temporal que el usuario prefiera.
MEJORES PROGRAMAS ESPÍA (IV)
SJM Computación 4.0 25
5.- BEST FREE KEYLOGGER
También se describe como una solución para monitorizar la actividad de los hijos o de los empleados
en horario de trabajo, aunque como el resto no dispone de herramientas para comprobar que
efectivamente ese será el uso que se le va a dar al Keylogger. Algunas de sus funciones clave para
espiar un ordenador son:
Control total
Se encarga de registrar todas las pulsaciones del teclado, como ya hemos visto en otros programas
similares, lo que nos permitirá leer de forma indirecta todas las conversaciones. También controla la
actividad de Internet, del portapapeles y el uso de aplicaciones locales. Se pueden programar
capturas de pantalla periódicas a intervalos establecidos.
Trabajo oculto e indetectable
Funciona de forma invisible en segundo plano, bajo protección con contraseña. Se asegura que
únicamente el usuario que instaló el software puede verlo o abrirlo utilizando la contraseña y que los
antivirus no son capaces de detectar su actividad.
Envío de informes de forma remota
No es necesario entrar al ordenador espiado para consultar su actividad. Genera informes que se
envían por correo electrónico o FTP, además de la opción de consultarlos en un ordenador que se
encuentre en la misma LAN que aquel en el que se ha instalado el software.
MEJORES PROGRAMAS ESPÍA (V)
SJM Computación 4.0 26
MEJORES PROGRAMAS ESPÍA (VI)
6.- KICKIDLER
El propósito principal de Kickidler es automatizar las funciones de control del personal, proteger la
información y registrar el tiempo de trabajo. Además de estas características, Kickidler puede ser
usado para optimizar las comunicaciones dentro de la empresa, registrar las acciones de los
trabajadores para su posterior análisis y corrección de fallas, así como para capacitar a nuevos
especialistas.
Kickidler monitorea la actividad de la computadora y detecta automáticamente las actividades que
hacen los colaboradores en las computadoras de trabajo. Pueden ser visitar diferentes sitios web,
ejecutar programas y aplicaciones, el tiempo que el empleado no estaba haciendo nada: pausas para
fumar, pausas para el café y otras excusas para matar el tiempo.
Kickidler categoriza cada acción del empleado detrás de la PC de trabajo como productiva,
improductiva, neutral o sin categorizar. El tiempo de inactividad se clasifica como inacción.
Ventajas
Seguimiento de uso de internet por parte de los empleados.
Análisis profundo de los procesos de trabajo.
Análisis del microclima en el equipo.
Incremento de la eficiencia del personal.
Informes de productividad: detalles del día, informe de eficiencia,
informes de horas de trabajo, calificación de empleados.
SJM Computación 4.0 27
MEJORES PROGRAMAS ESPÍA (VII)
SJM Computación 4.0 28
CÓMO ELIMINAR EL SPYWARE (I)
Aunque es difícil de detectar, se puede evitar su instalación en el ordenador. Las mejores alternativas
son:
1.- Utilizar una herramienta antispyware: estas herramientas realizan un análisis del ordenador para
localizar cualquier tipo de spyware. Una vez se concluye el análisis, se procede a su eliminación. Estos
programas suelen ser los más efectivos para solucionar el problema, pudiéndose optar entre su
opción gratuita o de pago.
2.- Eliminación manual: es más complicada debido a la mencionada capacidad que tiene este
software espía para ocultarse. Sin embargo, si se logra detectar, eliminarlo hará que la amenaza
desaparezca. Esta opción es la más indicada para usuarios que tengan conocimientos avanzados de
informática.
3.- Reinstalar el sistema operativo: esta medida tal vez sea la más drástica, pero en ocasiones es la
única alternativa. Si el programa antispyware no logra eliminar el problema, entonces se puede
formatear el ordenador. Por tanto, es importante, antes de comenzar el proceso, hacer copia de
seguridad de todos los datos, ya que estos se borrarán.
Herramientas para eliminar spyware
Al elegir una herramienta antispyware, es importante saber que algunas solo funcionan cuando el
análisis se inicia manualmente, mientras que otras se ejecutan continuamente y monitorizan la
actividad de la computadora para garantizar que el software espía no pueda registrar la información
del usuario.
SJM Computación 4.0 29
CÓMO ELIMINAR EL SPYWARE (II)
Además, los usuarios deben tener cuidado al descargar herramientas antispyware. Las reseñas se
pueden leer para determinar qué herramientas son más seguras y se recomienda que el usuario solo
descargue herramientas de sitios de confianza.
Algunas herramientas antispyware incluyen las siguientes:
Spy Hunter
SpyHunter es un programa informático anti-spyware para el sistema operativo Microsoft Windows.
Está diseñado para eliminar malware, como troyanos, gusanos informáticos, rootkits y otro software
malicioso. Está especialmente diseñado para adaptarse y actualizarse a medida que el malware
continúa evolucionando y se vuelve más sofisticado para evadir la detección por parte de programas
anti-malware / antivirus.
Esta herramienta ha sido desarrollada y diseñada con una programación de precisión para brindar
protección y seguridad sofisticadas en línea, al mismo tiempo que ofrece una interfaz fácil de usar
para brindar mayor simplicidad a tu vida digital.
SUPERAntiSpyware
Es una aplicación de software que puede detectar y eliminar spyware, adware, troyanos, software de
seguridad fraudulento, gusanos informáticos, rootkits, parásitos y otras aplicaciones de software
potencialmente dañinas. Aunque puede detectar varios tipos de malware, SUPERAntiSpyware no
está diseñado para reemplazar el software antivirus.
SJM Computación 4.0 30
CÓMO ELIMINAR EL SPYWARE (III)
El producto está disponible como software gratuito para uso personal con funciones limitadas, como
sin actualización automática y programación y funciones de reparación limitadas.
Malwarebytes
Es una herramienta antimalware / spyware que puede eliminar spyware de Windows, macOS,
Android e iOS. Malwarebytes puede escanear archivos de registro, programas en ejecución, discos
duros y archivos individuales. Una vez que se detecta un programa de software espía, el usuario
puede ponerlo en cuarentena y eliminarlo. Sin embargo, los usuarios no pueden configurar
programas de análisis automáticos.
Trend Micro HouseCall
Es otra herramienta antispyware que no requiere instalación por parte del usuario. Debido a que no
requiere instalación, HouseCall utiliza recursos mínimos de procesador y memoria, así como espacio
en disco. Sin embargo, al igual que Malwarebytes, los usuarios no pueden configurar análisis
automáticos.
Windows Defender
Es un producto antimalware de Microsoft incluido en el sistema operativo Windows 10 en el Centro
de seguridad de Windows Defender. El software es una herramienta antimalware liviana que protege
contra amenazas como spyware, adware y virus. Windows Defender incluye múltiples características,
como Application Guard, Exploit Guard, Advanced Threat Protection y Analytics.
SJM Computación 4.0 31
CÓMO ELIMINAR EL SPYWARE
SJM Computación 4.0 32
LOS SPYWARE EN DISPOSITIVOS MÓVILES
Los spyware en dispositivos móviles
El spyware móvil es un software que se puede instalar en un teléfono móvil y que permitirá a otra
persona monitorizar de forma remota las actividades en el teléfono.
El software espía móvil es ligeramente diferente de software espía de ordenador.
Algunos programas espía pueden ingresar a los dispositivos móviles a través de mensajes SMS o
MMS.
Tu teléfono inteligente sabe dónde te encuentras en todo momento.
Tiene cámaras y micrófonos integrados, junto con tu información más personal.
Ahora imagina que un Troyano o un Monitor de sistema controlan tu teléfono. Es un desastre de
privacidad personal.
¿A qué pueden acceder los programas espía?
Los programas espía pueden acceder a:
Tu información personal Tu cámara de fotos o videos
Tus fotos o videos Tus contactos
Tus conversaciones Tus chats de WhatsApp
Tus aplicaciones Tu geolocalización
Tus archivos guardados Tus contraseñas
SJM Computación 4.0 33
ASPECTOS LEGALES E ILEGALES DE SPYWARE
Los piratas informáticos pueden acceder a tus datos personales atacando dispositivos PC, Mac, iOS y
Android.
Aspectos legales:
a. Monitorizar las computadoras de la empresa para asegurarse de que nadie esté difundiendo
información confidencial
b. Seguimiento con consentimiento del usuario para publicidad dirigida
c. Software de control parental para rastrear la actividad en línea de los niños
d. Cookies del sitio web para personalizar la experiencia de navegación
Desafortunadamente, al menos el 40% del spyware pertenece a una categoría más maliciosa. Los
delincuentes lo utilizan regularmente para robar información personal de sus víctimas con el fin de
obtener beneficios económicos.
Aspectos ilegales:
a. Obtener datos bancarios para acceder directamente a tu dinero
b. Interceptar información personal, como contactos, contraseñas y actividad web
c. Recopilar suficientes datos personales para robar tu identidad
d. Registro de tus hábitos de navegación para enviarte anuncios personalizados
e. Incluso se sabe que el spyware graba mensajes instantáneos y llamadas de Skype, secuestra tu
cámara web, instala keyloggers y toma fotos y vídeos.
SJM Computación 4.0 34
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (I)
Existen muchas opciones que ofrecen diferentes funcionalidades para espiar, las que ofrecen espiar
celular Android gratis son estafas y sólo buscan robar tu información, por lo que debes tener
cuidado. Afortunadamente, existen muchas, pero todas son de paga. Las apps son:
1.- MSPY
mSpy es la aplicación que ocupa el primer lugar como la mejor herramienta de control parental. La
app incluye todas las funcionalidades para espiar celular Android y tabletas; como monitoreo de
mensajes enviados, recibidos y borrados, registro de llamadas, ubicación GPS, actividad en redes
sociales y más
Pros
Instalación sencilla en solo 10 minutos.
Supervisión de archivos multimedia e historial web.
Los datos estarán cifrados y completamente protegidos.
Su precio es muy accesible.
Soporte técnico multilingüe 24/7 en más de 180 países.
Actualización de la información cada 5 minutos.
Alertas de actividades peligrosas realizadas desde el teléfono.
Contras
No graba las llamadas.
Hay que rootear el dispositivo para acceder a las funciones Premium.
SJM Computación 4.0 35
2.- HOVERWATCH
Si quieres espiar móvil Android desde otro móvil, con Hoverwatch podrás hacerlo fácilmente.
Usando la app no solo tendrás el control de los mensajes SMS y actividades en redes sociales,
también, te enviará fotos tomadas con la cámara frontal del teléfono cada vez que la pantalla se
desbloquea.
Pros
· Registro de teclas presionadas o Keylogger.
· Grabación de llamadas telefónicas entrantes y salientes.
· Control de los mensajes SMS y de redes sociales.
· Función de Geolocalización.
· Envía notificaciones cuando se reemplaza la tarjeta SIM del móvil.
· Ofrece planes adaptados a tus necesidades.
· Capturas de pantalla en teléfonos Android.
Contras
· Solo es compatible con teléfonos Android.
· Hay que rootear el smartphone para el monitoreo de mensajería instantánea.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (II)
SJM Computación 4.0 36
3.- UMOBIX
uMobix es una app diseñada para el control de llamadas, mensajes, archivos multimedia y redes
sociales. Donde no es necesario hacer root en el dispositivo para tener acceso a la información
monitoreada mediante el keylogger.
Pros
· Registros de llamadas entrantes y salientes.
· Supervisión de mensajes SMS enviados y recibidos.
· Monitoreo de aplicaciones de mensajería y redes sociales.
· Registro de pulsaciones de teclas o Keylogger.
· Ubicación GPS en tiempo real.
· Revisión de archivos multimedia, contactos e historial de navegación.
· Se instala y configura en apenas 5 minutos.
Contras
· Sin funcionalidad para grabar llamadas en tiempo real.
· uMobix no muestra marcadores.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (III)
SJM Computación 4.0 37
4.- FLEXISPY
Es un software perfecto para monitoreo remoto de computadoras y dispositivos móviles Android. Ya
que posee una gran cantidad de funcionalidades para la supervisión de las comunicaciones de audio
y digitales. Además, su instalación es muy fácil, las actualizaciones son gratis y el funcionamiento es
oculto.
Pros
Se puede escuchar el entorno donde está ubicado el teléfono.
Grabación de llamadas telefónicas entrantes y salientes.
Rastreo de ubicación del dispositivo.
Monitoreo de aplicaciones instaladas y comunicaciones digitales.
Envía informes y alertas de seguridad.
Supervisión de archivos con vídeos e imágenes.
Registro de las pulsaciones en las teclas.
Contras
Algunos planes son costosos.
Ocupa bastante espacio en el dispositivo.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (IV)
SJM Computación 4.0 38
5.- CLEVGUARD
Espiar celular Android será muy sencillo si utilizas la aplicación de monitoreo Clevguard. La app espía
es totalmente indetectable y se puede operar de forma remota. Asimismo, no hace falta aplicar root
en el dispositivo objetivo. También, destaca por su política de garantía de devolución de dinero y
actualizaciones gratuitas del producto.
Pros
Capturas de pantalla en tiempo real.
Toma de fotos remotamente con la cámara trasera del móvil.
Grabación de todas las llamadas telefónicas
Rastreo constante porque tiene configuración geovalla, seguimiento GPS y Wi-Fi.
Ofrece precios competitivos.
Monitoreo de contactos, llamadas, mensajes, archivos multimedia y más.
Contras
No se instala de forma remota.
Tarda hasta 10 minutos en mostrar una actualización de datos.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (V)
SJM Computación 4.0 39
6.- MINSPY
Sin hacer root o jailbreak supervisarás todas las actividades de tabletas y teléfonos inteligentes con
Minspy. La App funciona de forma discreta, es sencilla de usar y se instala en sólo tres pasos.
Asimismo, tiene soporte al usuario 24/7 y más de un millón de personas confirman haber obtenido
excelentes resultados al instalar la aplicación.
Pros
· Rastreo de llamadas entrantes y salientes.
· Monitoreo de mensajes SMS.
· Alerta de geovalla y ubicación GPS.
· Espía actividades en redes sociales.
· Alerta del cambio de tarjeta SIM.
· Supervisión del historial web y los archivos multimedia.
· Panel de control sencillo de usar desde tu navegador web.
Contras
· Sin la función de grabar llamadas.
· No realiza captura pantallas.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (VI)
SJM Computación 4.0 40
HERRAMIENTAS ANTI-PYWARE (I)
Las herramientas de eliminación de software espía son programas que ayudan a detectar software
espía dañino y a eliminarlos de forma eficaz de tu sistema. La mayoría del software antivirus actual
viene con una función anti-spyware incorporada que funciona para eliminar el software espía
sospechoso del sistema o en el punto de entrada.
Con tantas opciones para elegir, puede ser muy difícil encontrar una herramienta anti-spyware en la
que puedas confiar. Por ello, aquí te dejo algunas de las más recomendadas.
1.- SUPERANTISPYWARE
SUPERAntiSpyware funciona mejor cuando se complementa con un software antivirus ya existente,
aumentando sus capacidades para combatir y eliminar el software espía en el sistema. Puede
encargarse de todo tipo de malware, que incluye spyware, adware, troyanos, ransomware, PUP, etc.
Con las actualizaciones de la base de datos que ocurren cada 2 a 4 días, esta herramienta anti-
spyware se adapta fácilmente a las amenazas nuevas y emergentes. Quizás, su mejor característica
es el hecho de que es un programa muy liviano que no ocupa mucho espacio en su sistema.
Características:
Detección y eliminación de adware, spyware, troyanos, ransomware y otras amenazas.
Protección en tiempo real.
Actualización periódica para combatir nuevas amenazas.
Mejora el rendimiento de los antivirus existentes.
Extremadamente ligero.
SJM Computación 4.0 41
HERRAMIENTAS ANTI-PYWARE (II)
2.- MALWAREBYTES
Malwarebytes comenzó como un software exclusivamente anti-spyware. Años más tarde, ha
evolucionado hasta convertirse en mucho más, pero nunca perdió su estilo cuando se trata de ser el
mejor en la lucha contra el software espía. también puede combatir fácilmente una amplia gama de
amenazas a la seguridad, como programas publicitarios, troyanos y ransomware.
Funciona bien para usuarios ocasionales de Mac y Windows, lo que se destaca es su función EDR,
que protege a las grandes empresas en cada cadena de ataque de las dañinas amenazas en línea.
La forma en que realiza sus funciones es muy sencilla. La herramienta monitoreará el
comportamiento de todas sus aplicaciones y archivos dentro del sistema.
Una vez que encuentra alguna discrepancia o nota que una aplicación se comporta de manera
extraña, se impulsa a tomar medidas inmediatas para garantizar que no haya daños en sus archivos.
3.- AVAST FREE ANTIVIRUS
Avast hoy es un nombre familiar y ha protegido millones de sistemas en todo el mundo. Desde sus
inicios, se ha convertido en un antivirus muy formidable, así como en la herramienta antispyware. Se
jacta del mayor centro de detección de amenazas, impulsado por aprendizaje automático avanzado.
La herramienta escaneará tu sistema y dispositivos externos a fondo y te presentará soluciones sobre
cómo lidiar con las amenazas de manera efectiva. Presenta una interfaz de usuario alegre para los
usuarios. Avast viene con un par de excelentes funciones intuitivas, como la función CyberCapture
que bloquea los archivos no reconocidos
SJM Computación 4.0 42
HERRAMIENTAS ANTI-PYWARE
SJM Computación 4.0 43
CONTROL PARENTAL VS PROGRAMAS ESPÍA
No entran en programas espía los programas o aplicaciones de control parental.
Son muchas las herramientas que permiten saber qué hacen los menores en Internet de forma
totalmente legal y con el único fin de salvaguardar su seguridad y privacidad.
En este caso, los programas nos ofrecen funciones y herramientas para saber qué páginas visitan,
qué aplicaciones pueden o no descargar, qué contenidos pueden o no ver.
Algunas como YouTube Kids nos permiten proteger a los más pequeños de contenidos para adultos o
los principales servicios de streaming tienen control parental de Netflix, HBO, etc.
En estos casos no se trata de espiar sino de controlar y cuidar lo que ven, lo que hacen o con quién
hablan, debido a los riesgos y problemas que pueden encontrar los más pequeños en Internet.
En herramientas de control parental para niños adolescentes, como es el caso de Google Family Link,
el joven en cuestión deberá dar el consentimiento para que se acceda a su ubicación o a sus datos de
forma remota para saber dónde está o qué está haciendo.
Pero esto no se consideraría programas espía ya que se entiende que somos nosotros los encargados
de supervisar qué hace un niño o una niña en Internet.
Además, el adolescente se «presta» a que se vea qué visita o qué hace por lo que no estamos
haciéndolo sin consentimiento.
SJM Computación 4.0 44
PEGASUS: SPYWARE POLÍTICO (I)
Pegasus, el spyware de la compañía israelí NSO Group, Se trata de un polémico software del que se
empezó a hablar en 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una
amenaza activa que utilizaba varias vulnerabilidades críticas de zero-day para iOS.
Desde su fundación en 2010, la empresa NSO Group se dedica a desarrollar sofisticados programas
de malware para gobiernos que necesiten apuntar hacia determinados smartphones. Siguiendo las
explicaciones oficiales, la compañía únicamente vende su software Pegasus a otros Gobiernos y
Cuerpos de Seguridad del Estado para combatir el crimen y el terrorismo.
El spyware Pegasus permite leer mensajes, acceder a contenidos del móvil e incluso activar en
segundo plano componentes del móvil como la cámara o el micrófono. Se trata de una potente
herramienta que aprovecha vulnerabilidades críticas para atacar móviles a distancia.
NSO Group afirmaba en sus documentos que también eran capaces de obtener los datos de una
persona almacenados en servidores de Apple, Google, Facebook, Amazon y Microsoft.
NSO describe a sus clientes como 60 agencias de inteligencia, militares y policiales en 40 países,
aunque se niega a confirmar las identidades de cualquiera de ellas, citando acuerdos de
confidencialidad con los clientes.
Amnistía Internacional ha criticado abiertamente el negocio de software espía de NSO y apoyó una
demanda infructuosa contra la compañía en un tribunal israelí que buscaba revocar su licencia de
exportación. Tras el inicio de la investigación, varios periodistas de la asociación de medios se
enteraron de que ellos o sus familiares habían sido atacados exitosamente con el spyware Pegasus.
SJM Computación 4.0 45
Más de 50,000 números de teléfonos celulares aparecen en una lista de teléfonos concentrada en
países conocidos por participar en la intrusión y vigilancia de sus ciudadanos y también conocidos
por haber sido clientes de NSO Group, una compañía israelí líder mundial en la industria de la
cibervigilancia. Los números abarcan más de 50 países de todo el mundo.
En la lista también se encontraban los números de teléfonos pertenecientes a cientos de periodistas,
activistas, políticos opositores, funcionarios gubernamentales y ejecutivos de empresas.
Más allá de las intrusiones personales habilitadas por la vigilancia de teléfonos celulares, el uso
generalizado de software espía se ha convertido en una de las amenazas principales para las
democracias en todo el mundo, según los críticos. Los periodistas que están bajo vigilancia no
pueden recopilar datos confidenciales de forma segura sin poner en riesgo a sus fuentes y a ellos
mismos. Los políticos de oposición no pueden trazar sus estrategias de campaña sin que los que
están en el poder anticipen sus movimientos. Los activistas por los derechos humanos no pueden
trabajar con personas vulnerables —algunas de las cuales son víctimas de sus propios gobiernos—
sin exponerlas a nuevos abusos.
PEGASUS: SPYWARE POLÍTICO (II)
SJM Computación 4.0 46
ASÍ FUNCIONA PEGASUS:
1.- Objetivo:
Alguien envía lo que se conoce como un enlace
trampa a un teléfono celular, para convencer a la
víctima de presionarlo y activarlo. También se
puede activar por sí solo, si el ataque cibernético
es uno de los más sofisticados, conocidos como
“cero clic”.
2.- Infección:
Según muestran los materiales de mercadeo de
NSO, el spyware captura y copia las funciones más
básicas del teléfono, graba usando las cámaras y
el micrófono del dispositivo y recopila datos de
ubicación, registros de llamadas y contactos.
3.- Rastreo:
El implante informa secretamente esa
información a un operativo que puede utilizar
esos datos para trazar detalles confidenciales de
la vida de la víctima.
PEGASUS: SPYWARE POLÍTICO (III)
Se puede instalar a través de:
Puede disponer de:
Celular infectado
con PEGASUS
SJM Computación 4.0 47
CONCLUSIONES
Nuestros dispositivos conectados a internet, tales como computadoras, tablets, o smartphones,
están expuestos a que un hacker pueda amenazar la privacidad de nuestras comunicaciones e
introducir un spyware o virus informáticos.
Entonces es necesario informarse sobre las opciones en el mercado para prevenir los daños que se
puedan producir en nuestros dispositivos.
Es recomendable estar seguro de los sitios que se están visitando mientras se navega en internet y
también acerca de los dispositivos que son ingresados al computador.
Los spyware han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos
De infección estando acordes a la actualidad.
La funcionalidad de los spyware ha cambiado con el tiempo y los intereses de sus creadores.
Lo que empezó como una simple broma entre estudiantes, ahora es una latente amenaza contra
nuestra información personal guardada en la computadora.
Hay aplicaciones que atacan los sistemas operativos Microsoft Windows.
Plataformas como Linux y Mac OS X no se han visto afectadas por estas aplicaciones de software
espía.
En la actualidad, Microsoft puede defender el lanzamiento de su aplicación anti-spyware y es
obligatorio que los desarrolladores de software estén certificados por la Carta Internacional como
Libre de Spyware.
SJM Computación 4.0 48
WEBGRAFÍA
https://sites.google.com/site/isp60seminario3nausnerizwalter/software/3--spyware
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
https://elpais.com/tecnologia/2019/12/20/actualidad/1576858921_668805.html
https://www.kaspersky.es/resource-center/threats/how-to-detect-spyware
https://www.adslzone.net/listas/mejores-programas/espiar-pc/
https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/spyware-que-es-que-tipos-hay-y-como-se-puede-
eliminar.html
https://www.kaspersky.es/resource-center/threats/pornware
https://www.websecurity.digicert.com/es/es/security-topics/what-are-malware-viruses-spyware-and-cookies-and-what-
differentiates-them
https://mundoapps.net/que-es-el-software-spyware-tipos-y-caracteristicas/
https://www.techsafety.org/spyware-and-stalkerware-phone-surveillance
https://www.xataka.com/seguridad/esto-que-se-sabe-pegasus-polemico-spyware-israeli-utilizado-politicos-catalanes-
denunciado-whatsapp
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-saber-si-tengo-un-programa-espia-en-mi-celular
https://www.techsafety.org/quien-esta-espiando-su-computadora
https://www.themarkethink.com/tecnologia/6-programas-espias-android/
https://www.ruano.com/pdf/Software_espia.pdf
https://protecciondatos-lopd.com/empresas/spyware/
https://www.redeszone.net/tutoriales/seguridad/proteccion-programas-espia-privacidad/
https://ayudaleyprotecciondatos.es/2021/04/13/spyware/
https://www.bbc.com/news/technology-57881364
SJM Computación 4.0 49

Más contenido relacionado

La actualidad más candente

Program and System Threats
Program and System ThreatsProgram and System Threats
Program and System Threats
Reddhi Basu
 
Practica simulador de ensamble de una computadora
Practica simulador de ensamble de una computadoraPractica simulador de ensamble de una computadora
Practica simulador de ensamble de una computadora
mani villa
 

La actualidad más candente (12)

netis WF2780 無線橋接模式WISP
netis WF2780無線橋接模式WISPnetis WF2780無線橋接模式WISP
netis WF2780 無線橋接模式WISP
 
Wprowadzenie do testów wydajnościowych w k6
Wprowadzenie do testów wydajnościowych w k6Wprowadzenie do testów wydajnościowych w k6
Wprowadzenie do testów wydajnościowych w k6
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Http Parameter Pollution, a new category of web attacks
Http Parameter Pollution, a new category of web attacksHttp Parameter Pollution, a new category of web attacks
Http Parameter Pollution, a new category of web attacks
 
Pasos para trasladar un equipo de cómputo
Pasos para trasladar un equipo de cómputoPasos para trasladar un equipo de cómputo
Pasos para trasladar un equipo de cómputo
 
Mime sniffing
Mime sniffingMime sniffing
Mime sniffing
 
Program and System Threats
Program and System ThreatsProgram and System Threats
Program and System Threats
 
Instalar Ocomon Ubuntu 2
Instalar Ocomon Ubuntu 2Instalar Ocomon Ubuntu 2
Instalar Ocomon Ubuntu 2
 
Phishing
PhishingPhishing
Phishing
 
Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujo
 
Practica simulador de ensamble de una computadora
Practica simulador de ensamble de una computadoraPractica simulador de ensamble de una computadora
Practica simulador de ensamble de una computadora
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 

Similar a SPYWARE PROGRAMA ESPIA

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
gonzales1971
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
carlamigh
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
carlamigh
 

Similar a SPYWARE PROGRAMA ESPIA (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
spyware
spywarespyware
spyware
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 

Más de EnmerLR

Más de EnmerLR (20)

EXCEL FORMULA BOT inteligencia artificial de texto a fórmula
EXCEL FORMULA BOT inteligencia artificial de texto a fórmulaEXCEL FORMULA BOT inteligencia artificial de texto a fórmula
EXCEL FORMULA BOT inteligencia artificial de texto a fórmula
 
PHOTOPEA. Editor online de fotos e imágenes
PHOTOPEA. Editor online de fotos e imágenesPHOTOPEA. Editor online de fotos e imágenes
PHOTOPEA. Editor online de fotos e imágenes
 
ROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificialROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificial
 
WHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del originalWHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del original
 
GAMMA AI.pptx genera presentaciones con AI
GAMMA AI.pptx  genera presentaciones  con AIGAMMA AI.pptx  genera presentaciones  con AI
GAMMA AI.pptx genera presentaciones con AI
 
CAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptxCAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptx
 
IDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptxIDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptx
 
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptxSOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
 
CLIPCHAMP.pptx
CLIPCHAMP.pptxCLIPCHAMP.pptx
CLIPCHAMP.pptx
 
Google Lens.pptx
Google Lens.pptxGoogle Lens.pptx
Google Lens.pptx
 
MAGIC ERASER AI.pptx
MAGIC  ERASER AI.pptxMAGIC  ERASER AI.pptx
MAGIC ERASER AI.pptx
 
LEONARDO AI.pptx
LEONARDO AI.pptxLEONARDO AI.pptx
LEONARDO AI.pptx
 
STABLE DOODLE.pptx
STABLE DOODLE.pptxSTABLE DOODLE.pptx
STABLE DOODLE.pptx
 
TOME AI.pptx
TOME AI.pptxTOME AI.pptx
TOME AI.pptx
 
FLIKI AI.pptx
FLIKI AI.pptxFLIKI AI.pptx
FLIKI AI.pptx
 
LuzIA.pptx
LuzIA.pptxLuzIA.pptx
LuzIA.pptx
 
ROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptxROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptx
 
INGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptxINGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptx
 
GOOGLE BARD.pptx
GOOGLE BARD.pptxGOOGLE BARD.pptx
GOOGLE BARD.pptx
 
SISTEMA POS.pptx
SISTEMA POS.pptxSISTEMA POS.pptx
SISTEMA POS.pptx
 

Último

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 

SPYWARE PROGRAMA ESPIA

  • 1. SJM Computación 4.0 1 Por: Enmer Leandro R.
  • 2. INTRODUCCIÓN (I) ¿Qué se considera espiar? Ver el historial de Netflix del perfil de tu pareja no se considera como espiar una computadora o espiar un teléfono móvil, por ejemplo. Tampoco abrir el historial de la computadora si es compartido y ambos utilizán Google Chrome ya que se da por hecho que es algo que no tiene nada oculto y está al alcance, que podrías haber visto para uso propio. Pero, como es lógico, hay límites. ¿Podemos leer los mensajes de WhatsApp de nuestra pareja? ¿Podemos instalar un programa espía en su ordenador para saber qué hace? ¿Podemos instalar alguno de estos programas en el ordenador de nuestro compañero de trabajo? Lógicamente no. En el caso de compañeros o personas desconocidas parece que queda bastante claro que no es lícito ni legal hacerlo pero los límites se difuminan cuando se trata del hogar, de espiar en casa, de espiar a nuestra propia pareja o familia. Sin contar con el consentimiento ni la autorización del dueño del dispositivo (computadora, Tablet o Smartphone) supone “una invasión de la intimidad”. Podemos espiar una PC con la ayuda de varios programas. Pero no es del todo legal. Si accedemos de forma fraudulenta a una computadora que no es el nuestro y sustraemos o conocemos información que su dueño no quiere que tengamos, estaremos incurriendo en un delito contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Uno de los factores más valorados por los usuarios a la hora de navegar por Internet es la privacidad. SJM Computación 4.0 2
  • 3. DEFINICIONES (I) El programa espía (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El spyware es un software espía que infecta en secreto tu ordenador, supervisa tu actividad y transfiere información sobre ella y sobre tus datos a una tercera parte. Puede rastrear las páginas web que visitas, los archivos que descargas, tu ubicación (si utilizas un smartphone), tus correos electrónicos, contactos, información de pagos o incluso las contraseñas de tus cuentas. "Software espía" es el término general que se utiliza en referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como, por ejemplo, presentación de publicidad, recopilación de información personal o modificación de la configuración de Microsoft Windows en su ordenador sin su consentimiento. El spyware o software espía es un tipo de infección informática que permite a los piratas informáticos acceder a tus datos personales. Puede atacar dispositivos PC, Mac, iOS y Android. El software espía es software malintencionado que infecta computadoras y otros dispositivos conectados a Internet y registra en secreto sus hábitos de navegación, los sitios web que visitas y tus compras en línea. El spyware es un software que recopila información de una PC y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. SJM Computación 4.0 3
  • 4. DEFINICIONES (II) El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros. Esta suele ser de carácter personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico, vulnerando por completo la privacidad del usuario. El daño que puede causar varía según el tipo de spyware: en ocasiones puede ser solamente una molestia, pero, en los casos más graves, puede incluso llevar al robo de identidad. El spyware es un tipo de programa que se instala con o sin su permiso en los ordenadores para recopilar información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisar todas sus actividades sin su conocimiento y enviar estos datos a un usuario remoto. El software spyware es cualquier software que se instala en tu computadora y comienza a monitorear de manera encubierta su comportamiento en línea sin su conocimiento o permiso; el software spyware es un tipo de malware que recopila en secreto información sobre una persona u organización y transmite estos datos a otras partes. Los programa espía (spyware) y de acoso (stalkerware) son herramientas, es decir: aplicaciones, programas de software y dispositivos que permiten que una persona no autorizada (como un/a agresor/a) pueda controlar y registrar secretamente la información de su computadora. SJM Computación 4.0 4
  • 5. DEFINICIÓN SPYWARE (PROGRAMA ESPÍA) El spyware es un tipo de software que se instala en la computadora sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en la computadora, recopila información para enviarla a terceros. Esta suele ser de carácter personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico, vulnerando por completo la privacidad del usuario. El daño que puede causar varía según el tipo de spyware: en ocasiones puede ser solamente una molestia, pero, en los casos más graves, puede incluso llevar al robo de identidad. SJM Computación 4.0 5
  • 6. TIPOS DE SPYWARE (I) Los diversos tipos de spyware que existen se centran en rastrear información de índole distinta. Por ejemplo, algunos son relativamente inocuos y lo único que persiguen es rastrear tu comportamiento cuando navegas por Internet para enviarles los datos a anunciantes. Otros rastrean tus contactos o localización geográfica. Y otros se crean con objeto de delinquir y lo que pretenden es robarte las credenciales y contraseñas que usas en la Red. Analicemos los grupos principales de spyware para entender qué hacen y cómo lo hacen: 1. KEYLOGGERS (capturador de teclas) Keyloggers es uno de los más peligrosos, y son programas de software espía que registran las pulsaciones de teclas escritas en un teclado conectado a una computadora infectada. Mientras que los registradores de pulsaciones de teclas basados ​​en hardware registran cada pulsación de tecla en tiempo real, los registradores de pulsaciones de teclas basados ​​en software recopilan capturas de pantalla periódicas de las ventanas actualmente activas. Esto, a su vez, les permite registrar contraseñas (si no están cifradas en pantalla), detalles de tarjetas de crédito, historiales de búsqueda, mensajes de correo electrónico y redes sociales, así como historiales del navegador, las páginas web que has visitado, las credenciales y contraseñas del sistema, tu historial de búsquedas en Internet y tus contraseñas. Si bien los piratas informáticos utilizan principalmente los keyloggers para recopilar datos confidenciales de víctimas desprevenidas, también han encontrado un uso más práctico en los SJM Computación 4.0 6
  • 7. TIPOS DE SPYWARE (II) últimos años. Es decir, algunos dueños de negocios los utilizan para monitorizar la actividad de sus empleados, mientras que los padres preocupados pueden instalarlos en las computadoras de sus hijos para asegurarse de que estén seguros en línea. 2. MONITORES DEL SISTEMA Los monitores del sistema son un tipo de software espía que es capaz de monitorizar y grabar prácticamente cualquier cosa que hagas en tu dispositivo. Por lo general, puede registrar tus pulsaciones de teclas, chats, mensajes de texto, los sitios que visitas, los archivos que descargas, prácticamente cualquier cosa. Algunas de estas aplicaciones incluso pueden hacer capturas de pantalla de tus actividades para enviarlas a quien controle el software espía. Este software es utilizado para el control de actividades de tu dispositivo y para el registro de los datos. Estos últimos incluyen correos electrónicos, mensajes de texto, interacciones en redes sociales, contraseñas e información personal. Principalmente, es utilizado por los ciberatacantes con malas intenciones, pero podría ser de utilidad para los padres que revisan constantemente lo que hacen sus hijos en la web. SJM Computación 4.0 7
  • 8. TIPOS DE SPYWARE(III) 3. ADWARE (publicidad no deseada) El adware es un tipo de software espía que recopila información sobre los sitios que visitas en línea y los archivos que descargas. El objetivo es utilizar esta información para mostrar anuncios en los que harás clic, ganando así las comisiones de los editores de adware. Estos anuncios pueden aparecer además o en lugar de los anuncios que de otro modo verías. El adware puede ralentizar tu sistema. También puede hacer que el sistema sea inestable, ya que el adware lucha con tu navegador web o sistema operativo para forzar sus anuncios en su pantalla. El adware también perjudica a los anunciantes legítimos que pueden perder ventas frente al editor de software espía. Adware es el más común. Genera que aparezcan constantemente anuncios publicitarios en ventanas emergentes (los conocidos pop-ups). No solamente es molesto, sino que podrá guardarse y transmitirse cualquier información que el usuario proporcione sin su autorización. Normalmente el adware es una aplicación en la que se muestran banners de publicidad mientras el programa se está ejecutando. El adware puede descargarse automáticamente en su sistema mientras navega por cualquier sitio web y puede mostrarse en ventanas emergentes o en una barra que aparece en la pantalla del equipo sin pedirle autorización. Este tipo de programas se emplea como herramienta de marketing empresarial. SJM Computación 4.0 8
  • 9. TIPOS DE SPYWARE(IV) 4. TROYANOS (software disfrazado de legitimo) Un troyano puede parecer un reproductor de vídeo o algo similar, pero en su lugar podría robar información de tu dispositivo y enviarla a la compañía de software espía. Algunos troyanos permiten que quien controle el software espía obtenga un control parcial sobre el dispositivo. Luego pueden hacer cosas como leer o eliminar archivos. A veces pueden cifrar tus archivos y exigir un pago a cambio de descifrarlos. Este último tipo de troyano desagradable se conoce como ransomware. Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso al sistema para robar información personal y confidencial. Se clasifican según su modus operandi para infectar los sistemas y el daño que provocan: Troyanos de acceso remoto. Troyanos para enviar datos. Troyanos dañinos. Troyanos por proxy. Troyanos por FTP. Troyanos para desactivar el software de seguridad. Troyanos para ataques de denegación de servicio. SJM Computación 4.0 9
  • 10. TIPOS DE SPYWARE(V) 5. TROYANOS BANCARIOS (software disfrazado de legitimo) Los troyanos bancarios son programas diseñados para acceder y registrar información confidencial que se almacena o procesa a través de los sistemas bancarios en línea. A menudo disfrazados de software legítimo, los troyanos bancarios tienen la capacidad de modificar páginas web en sitios de banca en línea, alterar los valores de las transacciones e incluso agregar transacciones adicionales para beneficiar a los piratas informáticos detrás de ellos. Como todos los demás tipos de software espía, los troyanos bancarios se construyen con una puerta trasera, lo que les permite enviar todos los datos que recopilan a un servidor remoto. Por lo general, estos programas se dirigen a instituciones financieras que van desde bancos y corredurías hasta servicios financieros en línea y proveedores de billeteras electrónicas. Debido a su diseño sofisticado, los troyanos bancarios a menudo no son detectados incluso por los sistemas de seguridad de última generación de algunas instituciones financieras. Modifican las páginas web para aprovecharse de los fallos de seguridad de los navegadores. Pueden crear simulaciones fraudulentas de sitios web bancarios para que los usuarios intenten llevar a cabo transacciones, registran las teclas accionadas y roban las credenciales. También pueden modificar las transacciones (y, por ejemplo, enviar una transferencia a la cuenta del ciberdelincuente, en lugar de a la cuenta de destino intencionada) o transmitir la información recopilada a otro servidor. Los ladrones de información escanean los ordenadores personales en busca de información como nombres de usuario y contraseñas, números de tarjeta de crédito y direcciones email. SJM Computación 4.0 10
  • 11. TIPOS DE SPYWARE(VI) 6. COOKIES DE RASTREO (registro de actividades) Las cookies que un sitio web instala en el dispositivo pueden servir para muchos propósitos. Muchos de estos servicios son beneficiosos para ti, como recordar tu información de inicio de sesión o qué página visitaste por última vez. Las cookies de seguimiento son un poco diferentes. Su trabajo es registrar tus actividades en línea para que los especialistas en marketing puedan dirigirse a ti de manera más eficiente con anuncios u otros materiales de marketing. Los principales anunciantes pueden publicar sus anuncios en miles de sitios. Cada vez que visitas uno, el sitio puede colocar una cookie de seguimiento en tu dispositivo. Con el tiempo, el anunciante utiliza estas cookies para ver a dónde vas y crea un perfil cada vez más detallado de tus actividades en línea. No han hecho nada directamente malicioso, pero la mayoría de nosotros objetaríamos la cantidad de empresas que nos siguen silenciosamente a medida que avanzamos en nuestras vidas en línea. Una cookie es un archivo de texto sin formato que se almacena en una carpeta de cookies de su equipo y guarda datos sobre su sesión. Hay muchos sitios web que emplean cookies para rastrear la información de sus visitantes. Una cookie de seguimiento es una cookie que realiza un seguimiento de toda su información de navegación. SJM Computación 4.0 11
  • 12. TIPOS DE SPYWARE (VII) 7. STALKERWARE (ciyberacoso) Se refiere a herramientas (aplicaciones, programas de software y dispositivos) que permiten que otra persona (como un acosador) supervise y registre en secreto información sobre la actividad de su teléfono. El término 'stalkerware' es un término más reciente que llama la atención sobre el uso indebido invasivo, intrusivo y peligroso de estas herramientas. El software espía para teléfonos puede ser especialmente intrusivo y peligroso, porque puede monitorear muchas cosas que hace en su teléfono inteligente, incluidas las fotos, audios y videos que toma, los sitios web que visita, los mensajes de texto que envía y recibe, su historial de llamadas y su ubicación. El software espía instalado en dispositivos rooteados (para Android) o con jailbreak (para iPhone) puede permitir que alguien encienda la cámara web o el micrófono, tome capturas de pantalla, vea la actividad en aplicaciones de terceros (como Snapchat o WhatsApp) e intercepte, reenvíe o grabe llamadas telefónicas. (Un teléfono rooteado o con jailbreak quita las protecciones que el fabricante del sistema operativo y el teléfono pusieron en el teléfono. Es posible averiguar si su teléfono ha sido desbloqueado sin su conocimiento, lo que podría dar una pista de que se puede haber instalado software espía). Casi todos los programas espía para teléfonos requieren que la persona tenga acceso físico al dispositivo para su instalación. Una vez instalado, se ejecuta en modo sigiloso sin ninguna notificación o actividad de identificación y es difícil de detectar o eliminar. Para acceder a la actividad de su teléfono, la persona que monitorea el dispositivo inicia sesión en un sitio web o aplicación que lo acompaña en un dispositivo diferente SJM Computación 4.0 12
  • 13. TIPOS DE SPYWARE (VIII) 8. PORNWARE (reproducción de pornografía) Es el nombre por el que se conocen los programas que reproducen material pornográfico en un dispositivo. Además de los programas que algunos usuarios pueden instalar de forma deliberada en sus ordenadores y dispositivos móviles (para buscar y reproducir material pornográfico), el pornware también incluye programas instalados de forma malintencionada, sin conocimiento por parte del usuario. A menudo, el objetivo del pornware no deseado es patrocinar servicios y sitios web de contenido pornográfico sujetos a suscripción. Entre los ejemplos de pornware se incluyen: 1.- Porn-Dialer Este tipo de programa marca servicios telefónicos, números de teléfono y/o códigos especiales para adultos. A diferencia de los programas maliciosos, los programas de marcación notifican al usuario sus acciones. 2.- Porn-Downloader Este tipo de programas descarga archivos multimedia pornográficos al ordenador del usuario desde Internet. A diferencia de los programas maliciosos, los Porn-Downloaders notifican al usuario sus acciones. 3.- Porn-Tool Los programas denominados Porn-Tool buscan y reproducen material pornográfico en el ordenador del usuario, por ejemplo, mediante barras de herramientas especiales para navegadores de Internet y reproductores de vídeo especiales. SJM Computación 4.0 13
  • 14. TIPOS DE SPYWARE SJM Computación 4.0 14
  • 15. CÓMO SE INSTALA EL SPYWARE (I) ¿Cómo llega el spyware a tu ordenador o smartphone? Puede hacerlo por diversas vías. Para empezar, puede instalarlo deliberadamente alguien con la intención de rastrearte. Por eso debes usar siempre la función de bloqueo de pantalla del teléfono y no dejarlo por ahí, expuesto a intromisiones. No obstante, es más probable que el software espía viniera adjunto a un programa o aplicación que te has instalado. El spyware suele acompañar a programas disfrazados de software útil, como gestores de descargas, limpiadores de registros, etc. En ocasiones, se incluye en los paquetes de los videojuegos. E incluso puede venir en un paquete de software con programas legales que sí son de utilidad. Aunque tanto Apple como Google se esfuerzan por evitar que los programas espía ataquen sus sistemas operativos, hay paquetes con spyware que se han colado a través de Google Play Store, así que no debes bajar la guardia. El spyware puede propagarse mediante el phishing o envío de correos electrónicos con enlaces que descargan el programa espía al hacer clic en ellos. Tu dispositivo también puede quedar infectado por software espía a través de una página web fraudulenta, es decir, una web que simula pertenecer a una organización reputada, pero que, en realidad, es falsa y lo que hace es descargar spyware e instalarlo en tu navegador cuando haces clic en los enlaces que contiene. SJM Computación 4.0 15
  • 16. CÓMO SE INSTALA EL SPYWARE (II) Paso a paso, el software spyware realizará las siguientes acciones en tu computadora o dispositivo móvil: 1.- Infiltrarse: a través de un paquete de instalación de aplicaciones, un sitio web malicioso o un archivo adjunto. 2.- Supervisa y captura datos: mediante pulsaciones de teclas, capturas de pantalla y otros códigos de seguimiento. 3.- Envía los datos robados: al autor del software spyware, para utilizarlos directamente o venderlos a terceros. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados La mayoría de los programa espía (spyware) pueden ser instalados de forma remota enviando un correo electrónico o un mensaje con un archivo adjunto o un enlace. El programa espía (spyware) se instala automáticamente cuando hace clic en el enlace o cuando abre el adjunto. Algunos programa espía (spyware) pueden ser enviados mediante mensajería instantánea, juegos o cualquier otra estrategia para atraerlo/la a usted o a sus hijos/as a abrir el archivo adjunto o el enlace. Una vez instalado, el programa funciona de forma sigilosa y son difíciles de detectar o eliminar. SJM Computación 4.0 16
  • 17. CÓMO SABER SI NOS ESPÍAN? A continuación te vamos a mostrar una lista con algunos de los más frecuentes que deberían hacerte sospechar de que quizás alguien haya instalado un software de este tipo en tu equipo. No siempre significará que tienes un software espía pero puede que unas varias pistas que te hagan sospechas que algo va mal. O, al menos, raro. En el caso de que sospeches que tu ordenador tiene instalado uno de estos programas te recomendamos utilices un programa para detectar y eliminar spyware. También puedes usar el Administrador de Tareas para identificar programas maliciosos y desinstalarlos aunque generalmente este tipo de programas suelen ocultarse muy bien. 1.- Lento El ordenador funciona más lento de lo habitual. No tiene nada que ver con un software espía pero que se haya ralentizado sin que hayas hecho nada puede ser síntoma de algún malware instalado en el equipo. Puede ser que sea esta una de las causas. 2.- Se comporta de forma extraña El ordenador funciona de forma extraña. Hay programas que no has instalado, se abren ventanas que tú no has abierto, se mueven iconos del ordenador, se abren chats en aplicaciones de mensajería. Fíjate si se cierran programas de forma súbita o si aparecen mensajes o avisos de Windows que no has provocado tú. 3.- Batería agotada y consumo de datos La batería se descarga más rápido de lo habitual o hay un incremento inusual del uso de datos o ancho de banda. Puede que haya un software espía provocando esto. Esto está más pensado para teléfonos móviles, por ejemplo, pero puede que también el ordenador veas que se agota rápidamente si es portátil. SJM Computación 4.0 17
  • 18. CÓMO DETECTAR EL SPYWARE Si el ordenador empieza a funcionar cada vez más lento podría ser una señal de que te están rastreando. Presta atención a los indicios siguientes: 1.- Funcionamiento y respuesta lentos. 2.- Mensajes de publicidad o ventanas emergentes imprevistas (el spyware suele acompañar a anuncios). 3.- Nuevas barras de herramientas, motores de búsqueda y páginas de inicio en Internet que no recuerdas haber instalado. 4.- Descarga de la batería más rápida de lo habitual. 5.- Dificultad para iniciar sesión en sitios web seguros. (Si el primer intento de inicio de sesión falla y el segundo funciona, puede implicar que el primero se ha ejecutado sobre un navegador vulnerado y que la contraseña se ha comunicado a un tercero, en lugar de a tu banco). 6.- Incrementos inexplicables de uso de datos o ancho de banda. Pueden indicar que hay un programa espía rastreando tu información y enviando datos a un tercero. 7.- Fallos de funcionamiento del antivirus y otros programas de seguridad. 8.- ¿Cómo detectar el spyware en un teléfono Android? Si vas a Ajustes, verás una opción que permite descargar e instalar aplicaciones que no están en Google Play Store. Si está activada, es un indicio de que puedes haber instalado por accidente spyware potencial. 9.- ¿Cómo detectar el spyware en un iPhone? Busca una aplicación llamada Cydia, que permite a los usuarios instalar software en un teléfono liberado (jailbroken). SJM Computación 4.0 18
  • 19. ¿PUEDES EVITAR QUE SE TE INSTALE SOFTWARE ESPÍA? Unos cuantos trucos básicos reducirán la probabilidad de que acabes con spyware en tu dispositivo: 1. Mantén tu sistema operativo y software actualizados. Los parches de seguridad que se lanzan regularmente ayudan a tapar los puntos débiles que los hackers aprovechan para colarse en tus dispositivos. 2. Bloquea tu smartphone y utiliza contraseñas seguras en el ordenador para evitar accesos no autorizados. 3. Limita los privilegios de administrador en tu ordenador o teléfono. Si ejecutas tu PC como administrador o con acceso raíz, estás abriendo las puertas de tu equipo al software espía. 4. Liberar mediante las funciones jailbreak o root un teléfono Android o un iPhone te expone a spyware. A menos que necesites de verdad utilizar esta funcionalidad, no la uses. No utilices redes Wi-Fi inseguras o, si lo haces, usa una red privada virtual (VPN) para protegerte. 5. Lee con detenimiento los permisos que otorgas a las aplicaciones cuando te las instalas , sobre todo cuando te solicitan autorización para acceder a tu micrófono, cámara, teléfono o datos personales. Si la aplicación solicita más información de lo razonable (por ejemplo, si un juego de sudoku solicita acceder a tu cámara), podría indicar que va a instalar software espía. 6. No hagas clic en enlaces de mensajes de correo electrónico a menos que estés seguro de saber adónde dirigen. No descargues archivos de redes de intercambio de archivos sospechosas, porque es probable que estén vulnerados. 7. Protege adecuadamente tus dispositivos con antivirus y antimalware. SJM Computación 4.0 19
  • 20. Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus). Instale herramientas antispyware Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper. Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster instala programas residentes que evitan la descarga involuntaria de spyware. Active el cortafuegos Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet. Use un bloqueador de ventanas emergentes Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren ventanas emergentes. Esta función puede ser configurada para estar siempre activa o alertar cuando un sitio intente mostrar una ventana emergente. Sospeche al instalar nuevos programas Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java, lo mejor es rechazar la instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo suficientemente CONSEJOS PARA NO CAER EN EL SPYWARE (I) SJM Computación 4.0 20
  • 21. sofisticados como para realizar todas o casi todas las acciones dentro del navegador, requiriendo sólo un mínimo de complementos. Use el botón Cerrar para cerrar las ventanas emergentes Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los botones como "Cancelar" o "No gracias". En su lugar cierre la ventana con el botón Cerrar "X" en la esquina de la barra de título CONSEJOS PARA NO CAER EN EL SPYWARE (II) SJM Computación 4.0 21
  • 22. MEJORES PROGRAMAS ESPÍA (I) Aunque muchos de estos programas espía se vendan explicitando que su software está destinado sólo para el monitoreo de los niños y los empleados, no tienen control sobre el uso que le vamos a dar y podremos utilizarlos con los fines que queramos y espiando a la persona que queramos, una vez que hayamos asumido que esta conducta, más allá de la ética y la moral, puede ser constitutiva de un delito. Hay varios programas de software espía que ayudarán a monitorizar un PC ajeno, tanto la actividad del teclado como de las páginas que se visitan: 1.- FLEXISPY Este software de monitoreo computacional, como se describe, tiene acceso a múltiples datos y entre sus funciones están: Monitorear la mensajería instantánea espía en los chats de mensajería instantánea como Facebook o WhatsApp y toma registro de todas las palabras. Espiar la actividad en Internet registra el historial, los marcadores, el historial de navegación incluyendo URLs, fecha y hora de visita y lleva un registro de todas las actividades de red del equipo, incluyendo inicios de sesión. Registrador de teclas el famoso registrador de pulsación del teclado, que deja rastro de todas las palabras que se hayan tecleado, ya sea en conversaciones, en términos de búsqueda o en documentos privados. Rastrea emails enviados y recibidos es capaz de leer todos los correos electrónicos de entrada y de salida. SJM Computación 4.0 22
  • 23. 2.- SPYRIX KEYLOGGER Este software tiene distintas variantes para diferentes usos y asegura que se actualiza diariamente para ser invisible para el software antivirus y que puede actuar de modo oculto, sin ser percibido por la persona a la que se está espiando. Las funciones principales de su versión Spyrix Personal Monitor son: Registrar los sitios web visitados Grabaciones de sitios que han sido visitados por el usuario. Registra toda la información introducida por el usuario en sitios tales como correos electrónicos, contraseñas diferentes formas, los chats y capturas de pantalla de sitios web. Actividad del teclado Registra y controla la pulsación de teclas realizada por el ordenador espiado. Control de la mensajería instantánea Skype, Facebook, Twitter y demás aplicaciones quedarán registradas y los mensajes enviados se podrán consultar, así como las contraseñas introducidas en estas webs sociales. Visualización en directo Permite ver la pantalla del ordenador espiado en directo y la supervisión remota segura. Con licencia PRO Tomas instantáneas de la cámara web del usuario, micrófono de vigilancia de voz y vigilancia de la webcam. MEJORES PROGRAMAS ESPÍA (II) SJM Computación 4.0 23
  • 24. 3.- SPYERA Este software que se define como el más potente para Windows e indetectable permite monitorear la actividad de un PC ajeno, grabar capturas de pantalla e incluso captar las conversaciones que se tengan a través de chats como pueden ser WhatsApp Web o Facebook. Entre la lista de sus características se encuentran las siguientes: Keylogger La clave de todos estos espías, que se trata de ver todo lo que se está escribiendo en el ordenador espiado. Cada pulsación de teclado queda registrada para ser consultada y eso incluye los chats de mensajería instantánea o los correos electrónicos. Grabar capturas de pantalla Permite la captación de la pantalla espiada para robar tomas y saber en cada momento qué está haciendo la persona que está a los mandos del ordenador espiado, dónde navega o con quién habla. Espiar correos electrónicos Controla y realiza un seguimiento de todos los correos electrónicos, tanto de la bandeja de entrada como de los enviados, así como datos adicionales como la hora a la que se ha recibido o enviado el correo y los datos del remitente. MEJORES PROGRAMAS ESPÍA (III) SJM Computación 4.0 24
  • 25. 4.- REVEALER KEYLOGGER Se trata del software de monitoreo más popular y tiene dos versiones, una gratuita y otra de pago en la que se añaden funcionalidades tales como la captura de pantalla o la monitorización remota. Su versión gratuita permite que nadie pueda abrir el programa al protegerlo tras una contraseña y se describe como la mejor opción para conocer lo que sucede en tu ordenador. Entre sus funciones están: Monitorización de conversaciones Es capaz de registrar todas las pulsaciones del teclado, por lo que el usuario estará al tanto de todas las conversaciones que se lleven a cabo en mensajería instantánea o en redes sociales, incluyendo las contraseñas de las cuentas de las mismas. Capturas de pantalla Es un servicio por el que hay que pagar y que no está incluido en la versión gratuita. Crea constantemente capturas de pantalla que luego pueden ser consultadas para saber en qué momento se ha accedido a Internet y qué páginas han sido consultadas. Monitorización remota También incluida en la versión de pago, permite consultar lo que sucede en un ordenador sin tener que acceder al ordenador, ya que envía los archivos registrados para su consulta de forma remota, con la frecuencia temporal que el usuario prefiera. MEJORES PROGRAMAS ESPÍA (IV) SJM Computación 4.0 25
  • 26. 5.- BEST FREE KEYLOGGER También se describe como una solución para monitorizar la actividad de los hijos o de los empleados en horario de trabajo, aunque como el resto no dispone de herramientas para comprobar que efectivamente ese será el uso que se le va a dar al Keylogger. Algunas de sus funciones clave para espiar un ordenador son: Control total Se encarga de registrar todas las pulsaciones del teclado, como ya hemos visto en otros programas similares, lo que nos permitirá leer de forma indirecta todas las conversaciones. También controla la actividad de Internet, del portapapeles y el uso de aplicaciones locales. Se pueden programar capturas de pantalla periódicas a intervalos establecidos. Trabajo oculto e indetectable Funciona de forma invisible en segundo plano, bajo protección con contraseña. Se asegura que únicamente el usuario que instaló el software puede verlo o abrirlo utilizando la contraseña y que los antivirus no son capaces de detectar su actividad. Envío de informes de forma remota No es necesario entrar al ordenador espiado para consultar su actividad. Genera informes que se envían por correo electrónico o FTP, además de la opción de consultarlos en un ordenador que se encuentre en la misma LAN que aquel en el que se ha instalado el software. MEJORES PROGRAMAS ESPÍA (V) SJM Computación 4.0 26
  • 27. MEJORES PROGRAMAS ESPÍA (VI) 6.- KICKIDLER El propósito principal de Kickidler es automatizar las funciones de control del personal, proteger la información y registrar el tiempo de trabajo. Además de estas características, Kickidler puede ser usado para optimizar las comunicaciones dentro de la empresa, registrar las acciones de los trabajadores para su posterior análisis y corrección de fallas, así como para capacitar a nuevos especialistas. Kickidler monitorea la actividad de la computadora y detecta automáticamente las actividades que hacen los colaboradores en las computadoras de trabajo. Pueden ser visitar diferentes sitios web, ejecutar programas y aplicaciones, el tiempo que el empleado no estaba haciendo nada: pausas para fumar, pausas para el café y otras excusas para matar el tiempo. Kickidler categoriza cada acción del empleado detrás de la PC de trabajo como productiva, improductiva, neutral o sin categorizar. El tiempo de inactividad se clasifica como inacción. Ventajas Seguimiento de uso de internet por parte de los empleados. Análisis profundo de los procesos de trabajo. Análisis del microclima en el equipo. Incremento de la eficiencia del personal. Informes de productividad: detalles del día, informe de eficiencia, informes de horas de trabajo, calificación de empleados. SJM Computación 4.0 27
  • 28. MEJORES PROGRAMAS ESPÍA (VII) SJM Computación 4.0 28
  • 29. CÓMO ELIMINAR EL SPYWARE (I) Aunque es difícil de detectar, se puede evitar su instalación en el ordenador. Las mejores alternativas son: 1.- Utilizar una herramienta antispyware: estas herramientas realizan un análisis del ordenador para localizar cualquier tipo de spyware. Una vez se concluye el análisis, se procede a su eliminación. Estos programas suelen ser los más efectivos para solucionar el problema, pudiéndose optar entre su opción gratuita o de pago. 2.- Eliminación manual: es más complicada debido a la mencionada capacidad que tiene este software espía para ocultarse. Sin embargo, si se logra detectar, eliminarlo hará que la amenaza desaparezca. Esta opción es la más indicada para usuarios que tengan conocimientos avanzados de informática. 3.- Reinstalar el sistema operativo: esta medida tal vez sea la más drástica, pero en ocasiones es la única alternativa. Si el programa antispyware no logra eliminar el problema, entonces se puede formatear el ordenador. Por tanto, es importante, antes de comenzar el proceso, hacer copia de seguridad de todos los datos, ya que estos se borrarán. Herramientas para eliminar spyware Al elegir una herramienta antispyware, es importante saber que algunas solo funcionan cuando el análisis se inicia manualmente, mientras que otras se ejecutan continuamente y monitorizan la actividad de la computadora para garantizar que el software espía no pueda registrar la información del usuario. SJM Computación 4.0 29
  • 30. CÓMO ELIMINAR EL SPYWARE (II) Además, los usuarios deben tener cuidado al descargar herramientas antispyware. Las reseñas se pueden leer para determinar qué herramientas son más seguras y se recomienda que el usuario solo descargue herramientas de sitios de confianza. Algunas herramientas antispyware incluyen las siguientes: Spy Hunter SpyHunter es un programa informático anti-spyware para el sistema operativo Microsoft Windows. Está diseñado para eliminar malware, como troyanos, gusanos informáticos, rootkits y otro software malicioso. Está especialmente diseñado para adaptarse y actualizarse a medida que el malware continúa evolucionando y se vuelve más sofisticado para evadir la detección por parte de programas anti-malware / antivirus. Esta herramienta ha sido desarrollada y diseñada con una programación de precisión para brindar protección y seguridad sofisticadas en línea, al mismo tiempo que ofrece una interfaz fácil de usar para brindar mayor simplicidad a tu vida digital. SUPERAntiSpyware Es una aplicación de software que puede detectar y eliminar spyware, adware, troyanos, software de seguridad fraudulento, gusanos informáticos, rootkits, parásitos y otras aplicaciones de software potencialmente dañinas. Aunque puede detectar varios tipos de malware, SUPERAntiSpyware no está diseñado para reemplazar el software antivirus. SJM Computación 4.0 30
  • 31. CÓMO ELIMINAR EL SPYWARE (III) El producto está disponible como software gratuito para uso personal con funciones limitadas, como sin actualización automática y programación y funciones de reparación limitadas. Malwarebytes Es una herramienta antimalware / spyware que puede eliminar spyware de Windows, macOS, Android e iOS. Malwarebytes puede escanear archivos de registro, programas en ejecución, discos duros y archivos individuales. Una vez que se detecta un programa de software espía, el usuario puede ponerlo en cuarentena y eliminarlo. Sin embargo, los usuarios no pueden configurar programas de análisis automáticos. Trend Micro HouseCall Es otra herramienta antispyware que no requiere instalación por parte del usuario. Debido a que no requiere instalación, HouseCall utiliza recursos mínimos de procesador y memoria, así como espacio en disco. Sin embargo, al igual que Malwarebytes, los usuarios no pueden configurar análisis automáticos. Windows Defender Es un producto antimalware de Microsoft incluido en el sistema operativo Windows 10 en el Centro de seguridad de Windows Defender. El software es una herramienta antimalware liviana que protege contra amenazas como spyware, adware y virus. Windows Defender incluye múltiples características, como Application Guard, Exploit Guard, Advanced Threat Protection y Analytics. SJM Computación 4.0 31
  • 32. CÓMO ELIMINAR EL SPYWARE SJM Computación 4.0 32
  • 33. LOS SPYWARE EN DISPOSITIVOS MÓVILES Los spyware en dispositivos móviles El spyware móvil es un software que se puede instalar en un teléfono móvil y que permitirá a otra persona monitorizar de forma remota las actividades en el teléfono. El software espía móvil es ligeramente diferente de software espía de ordenador. Algunos programas espía pueden ingresar a los dispositivos móviles a través de mensajes SMS o MMS. Tu teléfono inteligente sabe dónde te encuentras en todo momento. Tiene cámaras y micrófonos integrados, junto con tu información más personal. Ahora imagina que un Troyano o un Monitor de sistema controlan tu teléfono. Es un desastre de privacidad personal. ¿A qué pueden acceder los programas espía? Los programas espía pueden acceder a: Tu información personal Tu cámara de fotos o videos Tus fotos o videos Tus contactos Tus conversaciones Tus chats de WhatsApp Tus aplicaciones Tu geolocalización Tus archivos guardados Tus contraseñas SJM Computación 4.0 33
  • 34. ASPECTOS LEGALES E ILEGALES DE SPYWARE Los piratas informáticos pueden acceder a tus datos personales atacando dispositivos PC, Mac, iOS y Android. Aspectos legales: a. Monitorizar las computadoras de la empresa para asegurarse de que nadie esté difundiendo información confidencial b. Seguimiento con consentimiento del usuario para publicidad dirigida c. Software de control parental para rastrear la actividad en línea de los niños d. Cookies del sitio web para personalizar la experiencia de navegación Desafortunadamente, al menos el 40% del spyware pertenece a una categoría más maliciosa. Los delincuentes lo utilizan regularmente para robar información personal de sus víctimas con el fin de obtener beneficios económicos. Aspectos ilegales: a. Obtener datos bancarios para acceder directamente a tu dinero b. Interceptar información personal, como contactos, contraseñas y actividad web c. Recopilar suficientes datos personales para robar tu identidad d. Registro de tus hábitos de navegación para enviarte anuncios personalizados e. Incluso se sabe que el spyware graba mensajes instantáneos y llamadas de Skype, secuestra tu cámara web, instala keyloggers y toma fotos y vídeos. SJM Computación 4.0 34
  • 35. APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (I) Existen muchas opciones que ofrecen diferentes funcionalidades para espiar, las que ofrecen espiar celular Android gratis son estafas y sólo buscan robar tu información, por lo que debes tener cuidado. Afortunadamente, existen muchas, pero todas son de paga. Las apps son: 1.- MSPY mSpy es la aplicación que ocupa el primer lugar como la mejor herramienta de control parental. La app incluye todas las funcionalidades para espiar celular Android y tabletas; como monitoreo de mensajes enviados, recibidos y borrados, registro de llamadas, ubicación GPS, actividad en redes sociales y más Pros Instalación sencilla en solo 10 minutos. Supervisión de archivos multimedia e historial web. Los datos estarán cifrados y completamente protegidos. Su precio es muy accesible. Soporte técnico multilingüe 24/7 en más de 180 países. Actualización de la información cada 5 minutos. Alertas de actividades peligrosas realizadas desde el teléfono. Contras No graba las llamadas. Hay que rootear el dispositivo para acceder a las funciones Premium. SJM Computación 4.0 35
  • 36. 2.- HOVERWATCH Si quieres espiar móvil Android desde otro móvil, con Hoverwatch podrás hacerlo fácilmente. Usando la app no solo tendrás el control de los mensajes SMS y actividades en redes sociales, también, te enviará fotos tomadas con la cámara frontal del teléfono cada vez que la pantalla se desbloquea. Pros · Registro de teclas presionadas o Keylogger. · Grabación de llamadas telefónicas entrantes y salientes. · Control de los mensajes SMS y de redes sociales. · Función de Geolocalización. · Envía notificaciones cuando se reemplaza la tarjeta SIM del móvil. · Ofrece planes adaptados a tus necesidades. · Capturas de pantalla en teléfonos Android. Contras · Solo es compatible con teléfonos Android. · Hay que rootear el smartphone para el monitoreo de mensajería instantánea. APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (II) SJM Computación 4.0 36
  • 37. 3.- UMOBIX uMobix es una app diseñada para el control de llamadas, mensajes, archivos multimedia y redes sociales. Donde no es necesario hacer root en el dispositivo para tener acceso a la información monitoreada mediante el keylogger. Pros · Registros de llamadas entrantes y salientes. · Supervisión de mensajes SMS enviados y recibidos. · Monitoreo de aplicaciones de mensajería y redes sociales. · Registro de pulsaciones de teclas o Keylogger. · Ubicación GPS en tiempo real. · Revisión de archivos multimedia, contactos e historial de navegación. · Se instala y configura en apenas 5 minutos. Contras · Sin funcionalidad para grabar llamadas en tiempo real. · uMobix no muestra marcadores. APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (III) SJM Computación 4.0 37
  • 38. 4.- FLEXISPY Es un software perfecto para monitoreo remoto de computadoras y dispositivos móviles Android. Ya que posee una gran cantidad de funcionalidades para la supervisión de las comunicaciones de audio y digitales. Además, su instalación es muy fácil, las actualizaciones son gratis y el funcionamiento es oculto. Pros Se puede escuchar el entorno donde está ubicado el teléfono. Grabación de llamadas telefónicas entrantes y salientes. Rastreo de ubicación del dispositivo. Monitoreo de aplicaciones instaladas y comunicaciones digitales. Envía informes y alertas de seguridad. Supervisión de archivos con vídeos e imágenes. Registro de las pulsaciones en las teclas. Contras Algunos planes son costosos. Ocupa bastante espacio en el dispositivo. APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (IV) SJM Computación 4.0 38
  • 39. 5.- CLEVGUARD Espiar celular Android será muy sencillo si utilizas la aplicación de monitoreo Clevguard. La app espía es totalmente indetectable y se puede operar de forma remota. Asimismo, no hace falta aplicar root en el dispositivo objetivo. También, destaca por su política de garantía de devolución de dinero y actualizaciones gratuitas del producto. Pros Capturas de pantalla en tiempo real. Toma de fotos remotamente con la cámara trasera del móvil. Grabación de todas las llamadas telefónicas Rastreo constante porque tiene configuración geovalla, seguimiento GPS y Wi-Fi. Ofrece precios competitivos. Monitoreo de contactos, llamadas, mensajes, archivos multimedia y más. Contras No se instala de forma remota. Tarda hasta 10 minutos en mostrar una actualización de datos. APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (V) SJM Computación 4.0 39
  • 40. 6.- MINSPY Sin hacer root o jailbreak supervisarás todas las actividades de tabletas y teléfonos inteligentes con Minspy. La App funciona de forma discreta, es sencilla de usar y se instala en sólo tres pasos. Asimismo, tiene soporte al usuario 24/7 y más de un millón de personas confirman haber obtenido excelentes resultados al instalar la aplicación. Pros · Rastreo de llamadas entrantes y salientes. · Monitoreo de mensajes SMS. · Alerta de geovalla y ubicación GPS. · Espía actividades en redes sociales. · Alerta del cambio de tarjeta SIM. · Supervisión del historial web y los archivos multimedia. · Panel de control sencillo de usar desde tu navegador web. Contras · Sin la función de grabar llamadas. · No realiza captura pantallas. APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (VI) SJM Computación 4.0 40
  • 41. HERRAMIENTAS ANTI-PYWARE (I) Las herramientas de eliminación de software espía son programas que ayudan a detectar software espía dañino y a eliminarlos de forma eficaz de tu sistema. La mayoría del software antivirus actual viene con una función anti-spyware incorporada que funciona para eliminar el software espía sospechoso del sistema o en el punto de entrada. Con tantas opciones para elegir, puede ser muy difícil encontrar una herramienta anti-spyware en la que puedas confiar. Por ello, aquí te dejo algunas de las más recomendadas. 1.- SUPERANTISPYWARE SUPERAntiSpyware funciona mejor cuando se complementa con un software antivirus ya existente, aumentando sus capacidades para combatir y eliminar el software espía en el sistema. Puede encargarse de todo tipo de malware, que incluye spyware, adware, troyanos, ransomware, PUP, etc. Con las actualizaciones de la base de datos que ocurren cada 2 a 4 días, esta herramienta anti- spyware se adapta fácilmente a las amenazas nuevas y emergentes. Quizás, su mejor característica es el hecho de que es un programa muy liviano que no ocupa mucho espacio en su sistema. Características: Detección y eliminación de adware, spyware, troyanos, ransomware y otras amenazas. Protección en tiempo real. Actualización periódica para combatir nuevas amenazas. Mejora el rendimiento de los antivirus existentes. Extremadamente ligero. SJM Computación 4.0 41
  • 42. HERRAMIENTAS ANTI-PYWARE (II) 2.- MALWAREBYTES Malwarebytes comenzó como un software exclusivamente anti-spyware. Años más tarde, ha evolucionado hasta convertirse en mucho más, pero nunca perdió su estilo cuando se trata de ser el mejor en la lucha contra el software espía. también puede combatir fácilmente una amplia gama de amenazas a la seguridad, como programas publicitarios, troyanos y ransomware. Funciona bien para usuarios ocasionales de Mac y Windows, lo que se destaca es su función EDR, que protege a las grandes empresas en cada cadena de ataque de las dañinas amenazas en línea. La forma en que realiza sus funciones es muy sencilla. La herramienta monitoreará el comportamiento de todas sus aplicaciones y archivos dentro del sistema. Una vez que encuentra alguna discrepancia o nota que una aplicación se comporta de manera extraña, se impulsa a tomar medidas inmediatas para garantizar que no haya daños en sus archivos. 3.- AVAST FREE ANTIVIRUS Avast hoy es un nombre familiar y ha protegido millones de sistemas en todo el mundo. Desde sus inicios, se ha convertido en un antivirus muy formidable, así como en la herramienta antispyware. Se jacta del mayor centro de detección de amenazas, impulsado por aprendizaje automático avanzado. La herramienta escaneará tu sistema y dispositivos externos a fondo y te presentará soluciones sobre cómo lidiar con las amenazas de manera efectiva. Presenta una interfaz de usuario alegre para los usuarios. Avast viene con un par de excelentes funciones intuitivas, como la función CyberCapture que bloquea los archivos no reconocidos SJM Computación 4.0 42
  • 44. CONTROL PARENTAL VS PROGRAMAS ESPÍA No entran en programas espía los programas o aplicaciones de control parental. Son muchas las herramientas que permiten saber qué hacen los menores en Internet de forma totalmente legal y con el único fin de salvaguardar su seguridad y privacidad. En este caso, los programas nos ofrecen funciones y herramientas para saber qué páginas visitan, qué aplicaciones pueden o no descargar, qué contenidos pueden o no ver. Algunas como YouTube Kids nos permiten proteger a los más pequeños de contenidos para adultos o los principales servicios de streaming tienen control parental de Netflix, HBO, etc. En estos casos no se trata de espiar sino de controlar y cuidar lo que ven, lo que hacen o con quién hablan, debido a los riesgos y problemas que pueden encontrar los más pequeños en Internet. En herramientas de control parental para niños adolescentes, como es el caso de Google Family Link, el joven en cuestión deberá dar el consentimiento para que se acceda a su ubicación o a sus datos de forma remota para saber dónde está o qué está haciendo. Pero esto no se consideraría programas espía ya que se entiende que somos nosotros los encargados de supervisar qué hace un niño o una niña en Internet. Además, el adolescente se «presta» a que se vea qué visita o qué hace por lo que no estamos haciéndolo sin consentimiento. SJM Computación 4.0 44
  • 45. PEGASUS: SPYWARE POLÍTICO (I) Pegasus, el spyware de la compañía israelí NSO Group, Se trata de un polémico software del que se empezó a hablar en 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una amenaza activa que utilizaba varias vulnerabilidades críticas de zero-day para iOS. Desde su fundación en 2010, la empresa NSO Group se dedica a desarrollar sofisticados programas de malware para gobiernos que necesiten apuntar hacia determinados smartphones. Siguiendo las explicaciones oficiales, la compañía únicamente vende su software Pegasus a otros Gobiernos y Cuerpos de Seguridad del Estado para combatir el crimen y el terrorismo. El spyware Pegasus permite leer mensajes, acceder a contenidos del móvil e incluso activar en segundo plano componentes del móvil como la cámara o el micrófono. Se trata de una potente herramienta que aprovecha vulnerabilidades críticas para atacar móviles a distancia. NSO Group afirmaba en sus documentos que también eran capaces de obtener los datos de una persona almacenados en servidores de Apple, Google, Facebook, Amazon y Microsoft. NSO describe a sus clientes como 60 agencias de inteligencia, militares y policiales en 40 países, aunque se niega a confirmar las identidades de cualquiera de ellas, citando acuerdos de confidencialidad con los clientes. Amnistía Internacional ha criticado abiertamente el negocio de software espía de NSO y apoyó una demanda infructuosa contra la compañía en un tribunal israelí que buscaba revocar su licencia de exportación. Tras el inicio de la investigación, varios periodistas de la asociación de medios se enteraron de que ellos o sus familiares habían sido atacados exitosamente con el spyware Pegasus. SJM Computación 4.0 45
  • 46. Más de 50,000 números de teléfonos celulares aparecen en una lista de teléfonos concentrada en países conocidos por participar en la intrusión y vigilancia de sus ciudadanos y también conocidos por haber sido clientes de NSO Group, una compañía israelí líder mundial en la industria de la cibervigilancia. Los números abarcan más de 50 países de todo el mundo. En la lista también se encontraban los números de teléfonos pertenecientes a cientos de periodistas, activistas, políticos opositores, funcionarios gubernamentales y ejecutivos de empresas. Más allá de las intrusiones personales habilitadas por la vigilancia de teléfonos celulares, el uso generalizado de software espía se ha convertido en una de las amenazas principales para las democracias en todo el mundo, según los críticos. Los periodistas que están bajo vigilancia no pueden recopilar datos confidenciales de forma segura sin poner en riesgo a sus fuentes y a ellos mismos. Los políticos de oposición no pueden trazar sus estrategias de campaña sin que los que están en el poder anticipen sus movimientos. Los activistas por los derechos humanos no pueden trabajar con personas vulnerables —algunas de las cuales son víctimas de sus propios gobiernos— sin exponerlas a nuevos abusos. PEGASUS: SPYWARE POLÍTICO (II) SJM Computación 4.0 46
  • 47. ASÍ FUNCIONA PEGASUS: 1.- Objetivo: Alguien envía lo que se conoce como un enlace trampa a un teléfono celular, para convencer a la víctima de presionarlo y activarlo. También se puede activar por sí solo, si el ataque cibernético es uno de los más sofisticados, conocidos como “cero clic”. 2.- Infección: Según muestran los materiales de mercadeo de NSO, el spyware captura y copia las funciones más básicas del teléfono, graba usando las cámaras y el micrófono del dispositivo y recopila datos de ubicación, registros de llamadas y contactos. 3.- Rastreo: El implante informa secretamente esa información a un operativo que puede utilizar esos datos para trazar detalles confidenciales de la vida de la víctima. PEGASUS: SPYWARE POLÍTICO (III) Se puede instalar a través de: Puede disponer de: Celular infectado con PEGASUS SJM Computación 4.0 47
  • 48. CONCLUSIONES Nuestros dispositivos conectados a internet, tales como computadoras, tablets, o smartphones, están expuestos a que un hacker pueda amenazar la privacidad de nuestras comunicaciones e introducir un spyware o virus informáticos. Entonces es necesario informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir en nuestros dispositivos. Es recomendable estar seguro de los sitios que se están visitando mientras se navega en internet y también acerca de los dispositivos que son ingresados al computador. Los spyware han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos De infección estando acordes a la actualidad. La funcionalidad de los spyware ha cambiado con el tiempo y los intereses de sus creadores. Lo que empezó como una simple broma entre estudiantes, ahora es una latente amenaza contra nuestra información personal guardada en la computadora. Hay aplicaciones que atacan los sistemas operativos Microsoft Windows. Plataformas como Linux y Mac OS X no se han visto afectadas por estas aplicaciones de software espía. En la actualidad, Microsoft puede defender el lanzamiento de su aplicación anti-spyware y es obligatorio que los desarrolladores de software estén certificados por la Carta Internacional como Libre de Spyware. SJM Computación 4.0 48
  • 49. WEBGRAFÍA https://sites.google.com/site/isp60seminario3nausnerizwalter/software/3--spyware https://es.wikipedia.org/wiki/Programa_esp%C3%ADa https://elpais.com/tecnologia/2019/12/20/actualidad/1576858921_668805.html https://www.kaspersky.es/resource-center/threats/how-to-detect-spyware https://www.adslzone.net/listas/mejores-programas/espiar-pc/ https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/spyware-que-es-que-tipos-hay-y-como-se-puede- eliminar.html https://www.kaspersky.es/resource-center/threats/pornware https://www.websecurity.digicert.com/es/es/security-topics/what-are-malware-viruses-spyware-and-cookies-and-what- differentiates-them https://mundoapps.net/que-es-el-software-spyware-tipos-y-caracteristicas/ https://www.techsafety.org/spyware-and-stalkerware-phone-surveillance https://www.xataka.com/seguridad/esto-que-se-sabe-pegasus-polemico-spyware-israeli-utilizado-politicos-catalanes- denunciado-whatsapp https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-saber-si-tengo-un-programa-espia-en-mi-celular https://www.techsafety.org/quien-esta-espiando-su-computadora https://www.themarkethink.com/tecnologia/6-programas-espias-android/ https://www.ruano.com/pdf/Software_espia.pdf https://protecciondatos-lopd.com/empresas/spyware/ https://www.redeszone.net/tutoriales/seguridad/proteccion-programas-espia-privacidad/ https://ayudaleyprotecciondatos.es/2021/04/13/spyware/ https://www.bbc.com/news/technology-57881364 SJM Computación 4.0 49