El SPYWARE es un tipo de software que se instala en la computadora sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en la computadora, recopila información para enviarla a terceros. Esta suele ser de carácter personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico, vulnerando por completo la privacidad del usuario.
2. INTRODUCCIÓN (I)
¿Qué se considera espiar? Ver el historial de Netflix del perfil de tu pareja no se considera como
espiar una computadora o espiar un teléfono móvil, por ejemplo.
Tampoco abrir el historial de la computadora si es compartido y ambos utilizán Google Chrome ya
que se da por hecho que es algo que no tiene nada oculto y está al alcance, que podrías haber visto
para uso propio.
Pero, como es lógico, hay límites. ¿Podemos leer los mensajes de WhatsApp de nuestra pareja?
¿Podemos instalar un programa espía en su ordenador para saber qué hace? ¿Podemos instalar
alguno de estos programas en el ordenador de nuestro compañero de trabajo? Lógicamente no.
En el caso de compañeros o personas desconocidas parece que queda bastante claro que no es lícito
ni legal hacerlo pero los límites se difuminan cuando se trata del hogar, de espiar en casa, de espiar a
nuestra propia pareja o familia.
Sin contar con el consentimiento ni la autorización del dueño del dispositivo (computadora, Tablet o
Smartphone) supone “una invasión de la intimidad”.
Podemos espiar una PC con la ayuda de varios programas. Pero no es del todo legal. Si accedemos
de forma fraudulenta a una computadora que no es el nuestro y sustraemos o conocemos
información que su dueño no quiere que tengamos, estaremos incurriendo en un delito contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
Uno de los factores más valorados por los usuarios a la hora de navegar por Internet es la privacidad.
SJM Computación 4.0 2
3. DEFINICIONES (I)
El programa espía (en inglés spyware) es un malware que recopila información de una computadora
y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del computador.
El spyware es un software espía que infecta en secreto tu ordenador, supervisa tu actividad y
transfiere información sobre ella y sobre tus datos a una tercera parte. Puede rastrear las páginas
web que visitas, los archivos que descargas, tu ubicación (si utilizas un smartphone), tus correos
electrónicos, contactos, información de pagos o incluso las contraseñas de tus cuentas.
"Software espía" es el término general que se utiliza en referencia a aplicaciones de software que
llevan a cabo determinados tipos de tareas como, por ejemplo, presentación de publicidad,
recopilación de información personal o modificación de la configuración de Microsoft Windows en su
ordenador sin su consentimiento.
El spyware o software espía es un tipo de infección informática que permite a los piratas
informáticos acceder a tus datos personales. Puede atacar dispositivos PC, Mac, iOS y Android.
El software espía es software malintencionado que infecta computadoras y otros dispositivos
conectados a Internet y registra en secreto sus hábitos de navegación, los sitios web que visitas y tus
compras en línea.
El spyware es un software que recopila información de una PC y después transmite esta información
a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
SJM Computación 4.0 3
4. DEFINICIONES (II)
El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga
constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera
consciente, lo que lo hace muy difícil de detectar.
Una vez en el ordenador, recopila información para enviarla a terceros. Esta suele ser de carácter
personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico,
vulnerando por completo la privacidad del usuario. El daño que puede causar varía según el tipo de
spyware: en ocasiones puede ser solamente una molestia, pero, en los casos más graves, puede
incluso llevar al robo de identidad.
El spyware es un tipo de programa que se instala con o sin su permiso en los ordenadores para
recopilar información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisar
todas sus actividades sin su conocimiento y enviar estos datos a un usuario remoto.
El software spyware es cualquier software que se instala en tu computadora y comienza a
monitorear de manera encubierta su comportamiento en línea sin su conocimiento o permiso; el
software spyware es un tipo de malware que recopila en secreto información sobre una persona u
organización y transmite estos datos a otras partes.
Los programa espía (spyware) y de acoso (stalkerware) son herramientas, es decir: aplicaciones,
programas de software y dispositivos que permiten que una persona no autorizada (como un/a
agresor/a) pueda controlar y registrar secretamente la información de su computadora.
SJM Computación 4.0 4
5. DEFINICIÓN
SPYWARE (PROGRAMA ESPÍA)
El spyware es un tipo de software que se instala en la computadora
sin que el usuario tenga constancia de ello. Suele venir oculto
junto a otros programas que se instalan de manera consciente, lo
que lo hace muy difícil de detectar. Una vez en la
computadora, recopila información para enviarla a terceros. Esta
suele ser de carácter personal: desde el historial de búsquedas
hasta contraseñas y cuentas de correo electrónico, vulnerando por
completo la privacidad del usuario.
El daño que puede causar varía según el tipo de spyware: en
ocasiones puede ser solamente una molestia, pero, en los casos
más graves, puede incluso llevar al robo de identidad.
SJM Computación 4.0 5
6. TIPOS DE SPYWARE (I)
Los diversos tipos de spyware que existen se centran en rastrear información de índole distinta. Por
ejemplo, algunos son relativamente inocuos y lo único que persiguen es rastrear tu comportamiento
cuando navegas por Internet para enviarles los datos a anunciantes.
Otros rastrean tus contactos o localización geográfica. Y otros se crean con objeto de delinquir y lo
que pretenden es robarte las credenciales y contraseñas que usas en la Red.
Analicemos los grupos principales de spyware para entender qué hacen y cómo lo hacen:
1. KEYLOGGERS (capturador de teclas)
Keyloggers es uno de los más peligrosos, y son programas de software espía que registran las
pulsaciones de teclas escritas en un teclado conectado a una computadora infectada. Mientras que
los registradores de pulsaciones de teclas basados en hardware registran cada pulsación de tecla en
tiempo real, los registradores de pulsaciones de teclas basados en software recopilan capturas de
pantalla periódicas de las ventanas actualmente activas. Esto, a su vez, les permite registrar
contraseñas (si no están cifradas en pantalla), detalles de tarjetas de crédito, historiales de
búsqueda, mensajes de correo electrónico y redes sociales, así como historiales del navegador, las
páginas web que has visitado, las credenciales y contraseñas del sistema, tu historial de búsquedas
en Internet y tus contraseñas.
Si bien los piratas informáticos utilizan principalmente los keyloggers para recopilar datos
confidenciales de víctimas desprevenidas, también han encontrado un uso más práctico en los
SJM Computación 4.0 6
7. TIPOS DE SPYWARE (II)
últimos años. Es decir, algunos dueños de negocios los utilizan para monitorizar la actividad de sus
empleados, mientras que los padres preocupados pueden instalarlos en las computadoras de sus
hijos para asegurarse de que estén seguros en línea.
2. MONITORES DEL SISTEMA
Los monitores del sistema son un tipo de software espía que es capaz de monitorizar y grabar
prácticamente cualquier cosa que hagas en tu dispositivo.
Por lo general, puede registrar tus pulsaciones de teclas, chats, mensajes de texto, los sitios que
visitas, los archivos que descargas, prácticamente cualquier cosa. Algunas de estas aplicaciones
incluso pueden hacer capturas de pantalla de tus actividades para enviarlas a quien controle el
software espía.
Este software es utilizado para el control de actividades de tu dispositivo y para el registro de los
datos.
Estos últimos incluyen correos electrónicos, mensajes de texto, interacciones en redes sociales,
contraseñas e información personal.
Principalmente, es utilizado por los ciberatacantes con malas intenciones, pero podría ser de utilidad
para los padres que revisan constantemente lo que hacen sus hijos en la web.
SJM Computación 4.0 7
8. TIPOS DE SPYWARE(III)
3. ADWARE (publicidad no deseada)
El adware es un tipo de software espía que recopila información sobre los sitios que visitas en línea y
los archivos que descargas. El objetivo es utilizar esta información para mostrar anuncios en los que
harás clic, ganando así las comisiones de los editores de adware.
Estos anuncios pueden aparecer además o en lugar de los anuncios que de otro modo verías.
El adware puede ralentizar tu sistema. También puede hacer que el sistema sea inestable, ya que el
adware lucha con tu navegador web o sistema operativo para forzar sus anuncios en su pantalla.
El adware también perjudica a los anunciantes legítimos que pueden perder ventas frente al editor
de software espía.
Adware es el más común. Genera que aparezcan constantemente anuncios publicitarios en ventanas
emergentes (los conocidos pop-ups). No solamente es molesto, sino que podrá guardarse y
transmitirse cualquier información que el usuario proporcione sin su autorización.
Normalmente el adware es una aplicación en la que se muestran banners de publicidad mientras el
programa se está ejecutando. El adware puede descargarse automáticamente en su sistema mientras
navega por cualquier sitio web y puede mostrarse en ventanas emergentes o en una barra que
aparece en la pantalla del equipo sin pedirle autorización. Este tipo de programas se emplea como
herramienta de marketing empresarial.
SJM Computación 4.0 8
9. TIPOS DE SPYWARE(IV)
4. TROYANOS (software disfrazado de legitimo)
Un troyano puede parecer un reproductor de vídeo o algo similar, pero en su lugar podría robar
información de tu dispositivo y enviarla a la compañía de software espía.
Algunos troyanos permiten que quien controle el software espía obtenga un control parcial sobre el
dispositivo. Luego pueden hacer cosas como leer o eliminar archivos. A veces pueden cifrar tus
archivos y exigir un pago a cambio de descifrarlos. Este último tipo de troyano desagradable se
conoce como ransomware.
Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación
auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos.
Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas
maliciosos el acceso al sistema para robar información personal y confidencial.
Se clasifican según su modus operandi para infectar los sistemas y el daño que provocan:
Troyanos de acceso remoto.
Troyanos para enviar datos.
Troyanos dañinos.
Troyanos por proxy.
Troyanos por FTP.
Troyanos para desactivar el software de seguridad.
Troyanos para ataques de denegación de servicio.
SJM Computación 4.0 9
10. TIPOS DE SPYWARE(V)
5. TROYANOS BANCARIOS (software disfrazado de legitimo)
Los troyanos bancarios son programas diseñados para acceder y registrar información confidencial
que se almacena o procesa a través de los sistemas bancarios en línea. A menudo disfrazados de
software legítimo, los troyanos bancarios tienen la capacidad de modificar páginas web en sitios de
banca en línea, alterar los valores de las transacciones e incluso agregar transacciones adicionales
para beneficiar a los piratas informáticos detrás de ellos. Como todos los demás tipos de software
espía, los troyanos bancarios se construyen con una puerta trasera, lo que les permite enviar todos
los datos que recopilan a un servidor remoto.
Por lo general, estos programas se dirigen a instituciones financieras que van desde bancos y
corredurías hasta servicios financieros en línea y proveedores de billeteras electrónicas.
Debido a su diseño sofisticado, los troyanos bancarios a menudo no son detectados incluso por los
sistemas de seguridad de última generación de algunas instituciones financieras.
Modifican las páginas web para aprovecharse de los fallos de seguridad de los navegadores. Pueden
crear simulaciones fraudulentas de sitios web bancarios para que los usuarios intenten llevar a cabo
transacciones, registran las teclas accionadas y roban las credenciales. También pueden modificar las
transacciones (y, por ejemplo, enviar una transferencia a la cuenta del ciberdelincuente, en lugar de a
la cuenta de destino intencionada) o transmitir la información recopilada a otro servidor.
Los ladrones de información escanean los ordenadores personales en busca de información como
nombres de usuario y contraseñas, números de tarjeta de crédito y direcciones email.
SJM Computación 4.0 10
11. TIPOS DE SPYWARE(VI)
6. COOKIES DE RASTREO (registro de actividades)
Las cookies que un sitio web instala en el dispositivo pueden servir para muchos propósitos. Muchos
de estos servicios son beneficiosos para ti, como recordar tu información de inicio de sesión o qué
página visitaste por última vez.
Las cookies de seguimiento son un poco diferentes. Su trabajo es registrar tus actividades en línea
para que los especialistas en marketing puedan dirigirse a ti de manera más eficiente con anuncios u
otros materiales de marketing.
Los principales anunciantes pueden publicar sus anuncios en miles de sitios. Cada vez que visitas
uno, el sitio puede colocar una cookie de seguimiento en tu dispositivo. Con el tiempo, el anunciante
utiliza estas cookies para ver a dónde vas y crea un perfil cada vez más detallado de tus actividades
en línea.
No han hecho nada directamente malicioso, pero la mayoría de nosotros objetaríamos la cantidad de
empresas que nos siguen silenciosamente a medida que avanzamos en nuestras vidas en línea.
Una cookie es un archivo de texto sin formato que se almacena en una carpeta de cookies de su
equipo y guarda datos sobre su sesión. Hay muchos sitios web que emplean cookies para rastrear la
información de sus visitantes. Una cookie de seguimiento es una cookie que realiza un seguimiento
de toda su información de navegación.
SJM Computación 4.0 11
12. TIPOS DE SPYWARE (VII)
7. STALKERWARE (ciyberacoso)
Se refiere a herramientas (aplicaciones, programas de software y dispositivos) que permiten que otra
persona (como un acosador) supervise y registre en secreto información sobre la actividad de su
teléfono. El término 'stalkerware' es un término más reciente que llama la atención sobre el uso
indebido invasivo, intrusivo y peligroso de estas herramientas.
El software espía para teléfonos puede ser especialmente intrusivo y peligroso, porque puede
monitorear muchas cosas que hace en su teléfono inteligente, incluidas las fotos, audios y videos
que toma, los sitios web que visita, los mensajes de texto que envía y recibe, su historial de llamadas
y su ubicación. El software espía instalado en dispositivos rooteados (para Android) o con jailbreak
(para iPhone) puede permitir que alguien encienda la cámara web o el micrófono, tome capturas de
pantalla, vea la actividad en aplicaciones de terceros (como Snapchat o WhatsApp) e intercepte,
reenvíe o grabe llamadas telefónicas. (Un teléfono rooteado o con jailbreak quita las protecciones
que el fabricante del sistema operativo y el teléfono pusieron en el teléfono. Es posible averiguar si
su teléfono ha sido desbloqueado sin su conocimiento, lo que podría dar una pista de que se puede
haber instalado software espía).
Casi todos los programas espía para teléfonos requieren que la persona tenga acceso físico al
dispositivo para su instalación. Una vez instalado, se ejecuta en modo sigiloso sin ninguna
notificación o actividad de identificación y es difícil de detectar o eliminar. Para acceder a la actividad
de su teléfono, la persona que monitorea el dispositivo inicia sesión en un sitio web o aplicación que
lo acompaña en un dispositivo diferente SJM Computación 4.0 12
13. TIPOS DE SPYWARE (VIII)
8. PORNWARE (reproducción de pornografía)
Es el nombre por el que se conocen los programas que reproducen material pornográfico en un
dispositivo. Además de los programas que algunos usuarios pueden instalar de forma deliberada en sus
ordenadores y dispositivos móviles (para buscar y reproducir material pornográfico), el pornware también
incluye programas instalados de forma malintencionada, sin conocimiento por parte del usuario.
A menudo, el objetivo del pornware no deseado es patrocinar servicios y sitios web de contenido
pornográfico sujetos a suscripción.
Entre los ejemplos de pornware se incluyen:
1.- Porn-Dialer
Este tipo de programa marca servicios telefónicos, números de teléfono y/o códigos especiales para
adultos. A diferencia de los programas maliciosos, los programas de marcación notifican al usuario sus
acciones.
2.- Porn-Downloader
Este tipo de programas descarga archivos multimedia pornográficos al ordenador del usuario desde
Internet. A diferencia de los programas maliciosos, los Porn-Downloaders notifican al usuario sus acciones.
3.- Porn-Tool
Los programas denominados Porn-Tool buscan y reproducen material pornográfico en el ordenador del
usuario, por ejemplo, mediante barras de herramientas especiales para navegadores de Internet y
reproductores de vídeo especiales.
SJM Computación 4.0 13
15. CÓMO SE INSTALA EL SPYWARE (I)
¿Cómo llega el spyware a tu ordenador o smartphone? Puede hacerlo por diversas vías.
Para empezar, puede instalarlo deliberadamente alguien con la intención de rastrearte.
Por eso debes usar siempre la función de bloqueo de pantalla del teléfono y no dejarlo por ahí,
expuesto a intromisiones.
No obstante, es más probable que el software espía viniera adjunto a un programa o aplicación que
te has instalado. El spyware suele acompañar a programas disfrazados de software útil, como
gestores de descargas, limpiadores de registros, etc.
En ocasiones, se incluye en los paquetes de los videojuegos. E incluso puede venir en un paquete de
software con programas legales que sí son de utilidad.
Aunque tanto Apple como Google se esfuerzan por evitar que los programas espía ataquen sus
sistemas operativos, hay paquetes con spyware que se han colado a través de Google Play Store, así
que no debes bajar la guardia.
El spyware puede propagarse mediante el phishing o envío de correos electrónicos con enlaces que
descargan el programa espía al hacer clic en ellos.
Tu dispositivo también puede quedar infectado por software espía a través de una página web
fraudulenta, es decir, una web que simula pertenecer a una organización reputada, pero que, en
realidad, es falsa y lo que hace es descargar spyware e instalarlo en tu navegador cuando haces clic
en los enlaces que contiene.
SJM Computación 4.0 15
16. CÓMO SE INSTALA EL SPYWARE (II)
Paso a paso, el software spyware realizará las siguientes acciones en tu computadora o dispositivo
móvil:
1.- Infiltrarse: a través de un paquete de instalación de aplicaciones, un sitio web malicioso o un
archivo adjunto.
2.- Supervisa y captura datos: mediante pulsaciones de teclas, capturas de pantalla y otros códigos
de seguimiento.
3.- Envía los datos robados: al autor del software spyware, para utilizarlos directamente o venderlos
a terceros.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados
La mayoría de los programa espía (spyware) pueden ser instalados de forma remota enviando un
correo electrónico o un mensaje con un archivo adjunto o un enlace. El programa espía (spyware) se
instala automáticamente cuando hace clic en el enlace o cuando abre el adjunto. Algunos programa
espía (spyware) pueden ser enviados mediante mensajería instantánea, juegos o cualquier otra
estrategia para atraerlo/la a usted o a sus hijos/as a abrir el archivo adjunto o el enlace. Una vez
instalado, el programa funciona de forma sigilosa y son difíciles de detectar o eliminar.
SJM Computación 4.0 16
17. CÓMO SABER SI NOS ESPÍAN?
A continuación te vamos a mostrar una lista con algunos de los más frecuentes que deberían hacerte
sospechar de que quizás alguien haya instalado un software de este tipo en tu equipo.
No siempre significará que tienes un software espía pero puede que unas varias pistas que te hagan
sospechas que algo va mal. O, al menos, raro.
En el caso de que sospeches que tu ordenador tiene instalado uno de estos programas te
recomendamos utilices un programa para detectar y eliminar spyware. También puedes usar
el Administrador de Tareas para identificar programas maliciosos y desinstalarlos aunque
generalmente este tipo de programas suelen ocultarse muy bien.
1.- Lento El ordenador funciona más lento de lo habitual. No tiene nada que ver con un software
espía pero que se haya ralentizado sin que hayas hecho nada puede ser síntoma de algún malware
instalado en el equipo. Puede ser que sea esta una de las causas.
2.- Se comporta de forma extraña El ordenador funciona de forma extraña. Hay programas que no
has instalado, se abren ventanas que tú no has abierto, se mueven iconos del ordenador, se abren
chats en aplicaciones de mensajería. Fíjate si se cierran programas de forma súbita o si aparecen
mensajes o avisos de Windows que no has provocado tú.
3.- Batería agotada y consumo de datos La batería se descarga más rápido de lo habitual o hay un
incremento inusual del uso de datos o ancho de banda. Puede que haya un software espía
provocando esto. Esto está más pensado para teléfonos móviles, por ejemplo, pero puede que
también el ordenador veas que se agota rápidamente si es portátil.
SJM Computación 4.0 17
18. CÓMO DETECTAR EL SPYWARE
Si el ordenador empieza a funcionar cada vez más lento podría ser una señal de que te están
rastreando. Presta atención a los indicios siguientes:
1.- Funcionamiento y respuesta lentos.
2.- Mensajes de publicidad o ventanas emergentes imprevistas (el spyware suele acompañar a
anuncios).
3.- Nuevas barras de herramientas, motores de búsqueda y páginas de inicio en Internet que no
recuerdas haber instalado.
4.- Descarga de la batería más rápida de lo habitual.
5.- Dificultad para iniciar sesión en sitios web seguros. (Si el primer intento de inicio de sesión falla y
el segundo funciona, puede implicar que el primero se ha ejecutado sobre un navegador vulnerado y
que la contraseña se ha comunicado a un tercero, en lugar de a tu banco).
6.- Incrementos inexplicables de uso de datos o ancho de banda. Pueden indicar que hay un
programa espía rastreando tu información y enviando datos a un tercero.
7.- Fallos de funcionamiento del antivirus y otros programas de seguridad.
8.- ¿Cómo detectar el spyware en un teléfono Android? Si vas a Ajustes, verás una opción que
permite descargar e instalar aplicaciones que no están en Google Play Store. Si está activada, es un
indicio de que puedes haber instalado por accidente spyware potencial.
9.- ¿Cómo detectar el spyware en un iPhone? Busca una aplicación llamada Cydia, que permite a los
usuarios instalar software en un teléfono liberado (jailbroken).
SJM Computación 4.0 18
19. ¿PUEDES EVITAR QUE SE TE INSTALE SOFTWARE ESPÍA?
Unos cuantos trucos básicos reducirán la probabilidad de que acabes con spyware en tu dispositivo:
1. Mantén tu sistema operativo y software actualizados. Los parches de seguridad que se lanzan
regularmente ayudan a tapar los puntos débiles que los hackers aprovechan para colarse en tus
dispositivos.
2. Bloquea tu smartphone y utiliza contraseñas seguras en el ordenador para evitar accesos no
autorizados.
3. Limita los privilegios de administrador en tu ordenador o teléfono. Si ejecutas tu PC como
administrador o con acceso raíz, estás abriendo las puertas de tu equipo al software espía.
4. Liberar mediante las funciones jailbreak o root un teléfono Android o un iPhone te expone a
spyware. A menos que necesites de verdad utilizar esta funcionalidad, no la uses.
No utilices redes Wi-Fi inseguras o, si lo haces, usa una red privada virtual (VPN) para protegerte.
5. Lee con detenimiento los permisos que otorgas a las aplicaciones cuando te las instalas , sobre
todo cuando te solicitan autorización para acceder a tu micrófono, cámara, teléfono o datos
personales. Si la aplicación solicita más información de lo razonable (por ejemplo, si un juego de
sudoku solicita acceder a tu cámara), podría indicar que va a instalar software espía.
6. No hagas clic en enlaces de mensajes de correo electrónico a menos que estés seguro de saber
adónde dirigen. No descargues archivos de redes de intercambio de archivos sospechosas, porque es
probable que estén vulnerados.
7. Protege adecuadamente tus dispositivos con antivirus y antimalware.
SJM Computación 4.0 19
20. Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus
bases de datos por Internet (es un proceso similar al de los antivirus).
Instale herramientas antispyware
Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas:
Spy Sweeper.
Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y
Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster instala
programas residentes que evitan la descarga involuntaria de spyware.
Active el cortafuegos
Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas
clandestinos a su PC desde Internet.
Use un bloqueador de ventanas emergentes
Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren ventanas
emergentes. Esta función puede ser configurada para estar siempre activa o alertar cuando un sitio
intente mostrar una ventana emergente.
Sospeche al instalar nuevos programas
Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java, lo mejor es rechazar la
instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo suficientemente
CONSEJOS PARA NO CAER EN EL SPYWARE (I)
SJM Computación 4.0 20
21. sofisticados como para realizar todas o casi todas las acciones dentro del navegador, requiriendo sólo
un mínimo de complementos.
Use el botón Cerrar para cerrar las ventanas emergentes
Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los botones como
"Cancelar" o "No gracias". En su lugar cierre la ventana con el botón Cerrar "X" en la esquina de la
barra de título
CONSEJOS PARA NO CAER EN EL SPYWARE (II)
SJM Computación 4.0 21
22. MEJORES PROGRAMAS ESPÍA (I)
Aunque muchos de estos programas espía se vendan explicitando que su software está destinado
sólo para el monitoreo de los niños y los empleados, no tienen control sobre el uso que le vamos a
dar y podremos utilizarlos con los fines que queramos y espiando a la persona que queramos, una
vez que hayamos asumido que esta conducta, más allá de la ética y la moral, puede ser constitutiva
de un delito. Hay varios programas de software espía que ayudarán a monitorizar un PC ajeno, tanto
la actividad del teclado como de las páginas que se visitan:
1.- FLEXISPY
Este software de monitoreo computacional, como se describe, tiene acceso a múltiples datos y entre
sus funciones están:
Monitorear la mensajería instantánea espía en los chats de mensajería instantánea como Facebook
o WhatsApp y toma registro de todas las palabras.
Espiar la actividad en Internet registra el historial, los marcadores, el historial de navegación
incluyendo URLs, fecha y hora de visita y lleva un registro de todas las actividades de red del equipo,
incluyendo inicios de sesión.
Registrador de teclas el famoso registrador de pulsación del teclado, que deja rastro de todas las
palabras que se hayan tecleado, ya sea en conversaciones, en términos de búsqueda o en
documentos privados.
Rastrea emails enviados y recibidos es capaz de leer todos los correos electrónicos de entrada y de
salida.
SJM Computación 4.0 22
23. 2.- SPYRIX KEYLOGGER
Este software tiene distintas variantes para diferentes usos y asegura que se actualiza diariamente
para ser invisible para el software antivirus y que puede actuar de modo oculto, sin ser percibido por
la persona a la que se está espiando. Las funciones principales de su versión Spyrix Personal Monitor
son:
Registrar los sitios web visitados
Grabaciones de sitios que han sido visitados por el usuario. Registra toda la información introducida
por el usuario en sitios tales como correos electrónicos, contraseñas diferentes formas, los chats y
capturas de pantalla de sitios web.
Actividad del teclado
Registra y controla la pulsación de teclas realizada por el ordenador espiado.
Control de la mensajería instantánea
Skype, Facebook, Twitter y demás aplicaciones quedarán registradas y los mensajes enviados se
podrán consultar, así como las contraseñas introducidas en estas webs sociales.
Visualización en directo
Permite ver la pantalla del ordenador espiado en directo y la supervisión remota segura.
Con licencia PRO
Tomas instantáneas de la cámara web del usuario, micrófono de vigilancia de voz y vigilancia de la
webcam.
MEJORES PROGRAMAS ESPÍA (II)
SJM Computación 4.0 23
24. 3.- SPYERA
Este software que se define como el más potente para Windows e indetectable permite monitorear
la actividad de un PC ajeno, grabar capturas de pantalla e incluso captar las conversaciones que se
tengan a través de chats como pueden ser WhatsApp Web o Facebook. Entre la lista de sus
características se encuentran las siguientes:
Keylogger
La clave de todos estos espías, que se trata de ver todo lo que se está escribiendo en el ordenador
espiado. Cada pulsación de teclado queda registrada para ser consultada y eso incluye los chats de
mensajería instantánea o los correos electrónicos.
Grabar capturas de pantalla
Permite la captación de la pantalla espiada para robar tomas y saber en cada momento qué está
haciendo la persona que está a los mandos del ordenador espiado, dónde navega o con quién habla.
Espiar correos electrónicos
Controla y realiza un seguimiento de todos los correos electrónicos, tanto de la bandeja de entrada
como de los enviados, así como datos adicionales como la hora a la que se ha recibido o enviado el
correo y los datos del remitente.
MEJORES PROGRAMAS ESPÍA (III)
SJM Computación 4.0 24
25. 4.- REVEALER KEYLOGGER
Se trata del software de monitoreo más popular y tiene dos versiones, una gratuita y otra de pago en
la que se añaden funcionalidades tales como la captura de pantalla o la monitorización remota. Su
versión gratuita permite que nadie pueda abrir el programa al protegerlo tras una contraseña y se
describe como la mejor opción para conocer lo que sucede en tu ordenador. Entre sus funciones
están:
Monitorización de conversaciones
Es capaz de registrar todas las pulsaciones del teclado, por lo que el usuario estará al tanto de todas
las conversaciones que se lleven a cabo en mensajería instantánea o en redes sociales, incluyendo las
contraseñas de las cuentas de las mismas.
Capturas de pantalla
Es un servicio por el que hay que pagar y que no está incluido en la versión gratuita. Crea
constantemente capturas de pantalla que luego pueden ser consultadas para saber en qué momento
se ha accedido a Internet y qué páginas han sido consultadas.
Monitorización remota
También incluida en la versión de pago, permite consultar lo que sucede en un ordenador sin tener
que acceder al ordenador, ya que envía los archivos registrados para su consulta de forma remota,
con la frecuencia temporal que el usuario prefiera.
MEJORES PROGRAMAS ESPÍA (IV)
SJM Computación 4.0 25
26. 5.- BEST FREE KEYLOGGER
También se describe como una solución para monitorizar la actividad de los hijos o de los empleados
en horario de trabajo, aunque como el resto no dispone de herramientas para comprobar que
efectivamente ese será el uso que se le va a dar al Keylogger. Algunas de sus funciones clave para
espiar un ordenador son:
Control total
Se encarga de registrar todas las pulsaciones del teclado, como ya hemos visto en otros programas
similares, lo que nos permitirá leer de forma indirecta todas las conversaciones. También controla la
actividad de Internet, del portapapeles y el uso de aplicaciones locales. Se pueden programar
capturas de pantalla periódicas a intervalos establecidos.
Trabajo oculto e indetectable
Funciona de forma invisible en segundo plano, bajo protección con contraseña. Se asegura que
únicamente el usuario que instaló el software puede verlo o abrirlo utilizando la contraseña y que los
antivirus no son capaces de detectar su actividad.
Envío de informes de forma remota
No es necesario entrar al ordenador espiado para consultar su actividad. Genera informes que se
envían por correo electrónico o FTP, además de la opción de consultarlos en un ordenador que se
encuentre en la misma LAN que aquel en el que se ha instalado el software.
MEJORES PROGRAMAS ESPÍA (V)
SJM Computación 4.0 26
27. MEJORES PROGRAMAS ESPÍA (VI)
6.- KICKIDLER
El propósito principal de Kickidler es automatizar las funciones de control del personal, proteger la
información y registrar el tiempo de trabajo. Además de estas características, Kickidler puede ser
usado para optimizar las comunicaciones dentro de la empresa, registrar las acciones de los
trabajadores para su posterior análisis y corrección de fallas, así como para capacitar a nuevos
especialistas.
Kickidler monitorea la actividad de la computadora y detecta automáticamente las actividades que
hacen los colaboradores en las computadoras de trabajo. Pueden ser visitar diferentes sitios web,
ejecutar programas y aplicaciones, el tiempo que el empleado no estaba haciendo nada: pausas para
fumar, pausas para el café y otras excusas para matar el tiempo.
Kickidler categoriza cada acción del empleado detrás de la PC de trabajo como productiva,
improductiva, neutral o sin categorizar. El tiempo de inactividad se clasifica como inacción.
Ventajas
Seguimiento de uso de internet por parte de los empleados.
Análisis profundo de los procesos de trabajo.
Análisis del microclima en el equipo.
Incremento de la eficiencia del personal.
Informes de productividad: detalles del día, informe de eficiencia,
informes de horas de trabajo, calificación de empleados.
SJM Computación 4.0 27
29. CÓMO ELIMINAR EL SPYWARE (I)
Aunque es difícil de detectar, se puede evitar su instalación en el ordenador. Las mejores alternativas
son:
1.- Utilizar una herramienta antispyware: estas herramientas realizan un análisis del ordenador para
localizar cualquier tipo de spyware. Una vez se concluye el análisis, se procede a su eliminación. Estos
programas suelen ser los más efectivos para solucionar el problema, pudiéndose optar entre su
opción gratuita o de pago.
2.- Eliminación manual: es más complicada debido a la mencionada capacidad que tiene este
software espía para ocultarse. Sin embargo, si se logra detectar, eliminarlo hará que la amenaza
desaparezca. Esta opción es la más indicada para usuarios que tengan conocimientos avanzados de
informática.
3.- Reinstalar el sistema operativo: esta medida tal vez sea la más drástica, pero en ocasiones es la
única alternativa. Si el programa antispyware no logra eliminar el problema, entonces se puede
formatear el ordenador. Por tanto, es importante, antes de comenzar el proceso, hacer copia de
seguridad de todos los datos, ya que estos se borrarán.
Herramientas para eliminar spyware
Al elegir una herramienta antispyware, es importante saber que algunas solo funcionan cuando el
análisis se inicia manualmente, mientras que otras se ejecutan continuamente y monitorizan la
actividad de la computadora para garantizar que el software espía no pueda registrar la información
del usuario.
SJM Computación 4.0 29
30. CÓMO ELIMINAR EL SPYWARE (II)
Además, los usuarios deben tener cuidado al descargar herramientas antispyware. Las reseñas se
pueden leer para determinar qué herramientas son más seguras y se recomienda que el usuario solo
descargue herramientas de sitios de confianza.
Algunas herramientas antispyware incluyen las siguientes:
Spy Hunter
SpyHunter es un programa informático anti-spyware para el sistema operativo Microsoft Windows.
Está diseñado para eliminar malware, como troyanos, gusanos informáticos, rootkits y otro software
malicioso. Está especialmente diseñado para adaptarse y actualizarse a medida que el malware
continúa evolucionando y se vuelve más sofisticado para evadir la detección por parte de programas
anti-malware / antivirus.
Esta herramienta ha sido desarrollada y diseñada con una programación de precisión para brindar
protección y seguridad sofisticadas en línea, al mismo tiempo que ofrece una interfaz fácil de usar
para brindar mayor simplicidad a tu vida digital.
SUPERAntiSpyware
Es una aplicación de software que puede detectar y eliminar spyware, adware, troyanos, software de
seguridad fraudulento, gusanos informáticos, rootkits, parásitos y otras aplicaciones de software
potencialmente dañinas. Aunque puede detectar varios tipos de malware, SUPERAntiSpyware no
está diseñado para reemplazar el software antivirus.
SJM Computación 4.0 30
31. CÓMO ELIMINAR EL SPYWARE (III)
El producto está disponible como software gratuito para uso personal con funciones limitadas, como
sin actualización automática y programación y funciones de reparación limitadas.
Malwarebytes
Es una herramienta antimalware / spyware que puede eliminar spyware de Windows, macOS,
Android e iOS. Malwarebytes puede escanear archivos de registro, programas en ejecución, discos
duros y archivos individuales. Una vez que se detecta un programa de software espía, el usuario
puede ponerlo en cuarentena y eliminarlo. Sin embargo, los usuarios no pueden configurar
programas de análisis automáticos.
Trend Micro HouseCall
Es otra herramienta antispyware que no requiere instalación por parte del usuario. Debido a que no
requiere instalación, HouseCall utiliza recursos mínimos de procesador y memoria, así como espacio
en disco. Sin embargo, al igual que Malwarebytes, los usuarios no pueden configurar análisis
automáticos.
Windows Defender
Es un producto antimalware de Microsoft incluido en el sistema operativo Windows 10 en el Centro
de seguridad de Windows Defender. El software es una herramienta antimalware liviana que protege
contra amenazas como spyware, adware y virus. Windows Defender incluye múltiples características,
como Application Guard, Exploit Guard, Advanced Threat Protection y Analytics.
SJM Computación 4.0 31
33. LOS SPYWARE EN DISPOSITIVOS MÓVILES
Los spyware en dispositivos móviles
El spyware móvil es un software que se puede instalar en un teléfono móvil y que permitirá a otra
persona monitorizar de forma remota las actividades en el teléfono.
El software espía móvil es ligeramente diferente de software espía de ordenador.
Algunos programas espía pueden ingresar a los dispositivos móviles a través de mensajes SMS o
MMS.
Tu teléfono inteligente sabe dónde te encuentras en todo momento.
Tiene cámaras y micrófonos integrados, junto con tu información más personal.
Ahora imagina que un Troyano o un Monitor de sistema controlan tu teléfono. Es un desastre de
privacidad personal.
¿A qué pueden acceder los programas espía?
Los programas espía pueden acceder a:
Tu información personal Tu cámara de fotos o videos
Tus fotos o videos Tus contactos
Tus conversaciones Tus chats de WhatsApp
Tus aplicaciones Tu geolocalización
Tus archivos guardados Tus contraseñas
SJM Computación 4.0 33
34. ASPECTOS LEGALES E ILEGALES DE SPYWARE
Los piratas informáticos pueden acceder a tus datos personales atacando dispositivos PC, Mac, iOS y
Android.
Aspectos legales:
a. Monitorizar las computadoras de la empresa para asegurarse de que nadie esté difundiendo
información confidencial
b. Seguimiento con consentimiento del usuario para publicidad dirigida
c. Software de control parental para rastrear la actividad en línea de los niños
d. Cookies del sitio web para personalizar la experiencia de navegación
Desafortunadamente, al menos el 40% del spyware pertenece a una categoría más maliciosa. Los
delincuentes lo utilizan regularmente para robar información personal de sus víctimas con el fin de
obtener beneficios económicos.
Aspectos ilegales:
a. Obtener datos bancarios para acceder directamente a tu dinero
b. Interceptar información personal, como contactos, contraseñas y actividad web
c. Recopilar suficientes datos personales para robar tu identidad
d. Registro de tus hábitos de navegación para enviarte anuncios personalizados
e. Incluso se sabe que el spyware graba mensajes instantáneos y llamadas de Skype, secuestra tu
cámara web, instala keyloggers y toma fotos y vídeos.
SJM Computación 4.0 34
35. APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (I)
Existen muchas opciones que ofrecen diferentes funcionalidades para espiar, las que ofrecen espiar
celular Android gratis son estafas y sólo buscan robar tu información, por lo que debes tener
cuidado. Afortunadamente, existen muchas, pero todas son de paga. Las apps son:
1.- MSPY
mSpy es la aplicación que ocupa el primer lugar como la mejor herramienta de control parental. La
app incluye todas las funcionalidades para espiar celular Android y tabletas; como monitoreo de
mensajes enviados, recibidos y borrados, registro de llamadas, ubicación GPS, actividad en redes
sociales y más
Pros
Instalación sencilla en solo 10 minutos.
Supervisión de archivos multimedia e historial web.
Los datos estarán cifrados y completamente protegidos.
Su precio es muy accesible.
Soporte técnico multilingüe 24/7 en más de 180 países.
Actualización de la información cada 5 minutos.
Alertas de actividades peligrosas realizadas desde el teléfono.
Contras
No graba las llamadas.
Hay que rootear el dispositivo para acceder a las funciones Premium.
SJM Computación 4.0 35
36. 2.- HOVERWATCH
Si quieres espiar móvil Android desde otro móvil, con Hoverwatch podrás hacerlo fácilmente.
Usando la app no solo tendrás el control de los mensajes SMS y actividades en redes sociales,
también, te enviará fotos tomadas con la cámara frontal del teléfono cada vez que la pantalla se
desbloquea.
Pros
· Registro de teclas presionadas o Keylogger.
· Grabación de llamadas telefónicas entrantes y salientes.
· Control de los mensajes SMS y de redes sociales.
· Función de Geolocalización.
· Envía notificaciones cuando se reemplaza la tarjeta SIM del móvil.
· Ofrece planes adaptados a tus necesidades.
· Capturas de pantalla en teléfonos Android.
Contras
· Solo es compatible con teléfonos Android.
· Hay que rootear el smartphone para el monitoreo de mensajería instantánea.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (II)
SJM Computación 4.0 36
37. 3.- UMOBIX
uMobix es una app diseñada para el control de llamadas, mensajes, archivos multimedia y redes
sociales. Donde no es necesario hacer root en el dispositivo para tener acceso a la información
monitoreada mediante el keylogger.
Pros
· Registros de llamadas entrantes y salientes.
· Supervisión de mensajes SMS enviados y recibidos.
· Monitoreo de aplicaciones de mensajería y redes sociales.
· Registro de pulsaciones de teclas o Keylogger.
· Ubicación GPS en tiempo real.
· Revisión de archivos multimedia, contactos e historial de navegación.
· Se instala y configura en apenas 5 minutos.
Contras
· Sin funcionalidad para grabar llamadas en tiempo real.
· uMobix no muestra marcadores.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (III)
SJM Computación 4.0 37
38. 4.- FLEXISPY
Es un software perfecto para monitoreo remoto de computadoras y dispositivos móviles Android. Ya
que posee una gran cantidad de funcionalidades para la supervisión de las comunicaciones de audio
y digitales. Además, su instalación es muy fácil, las actualizaciones son gratis y el funcionamiento es
oculto.
Pros
Se puede escuchar el entorno donde está ubicado el teléfono.
Grabación de llamadas telefónicas entrantes y salientes.
Rastreo de ubicación del dispositivo.
Monitoreo de aplicaciones instaladas y comunicaciones digitales.
Envía informes y alertas de seguridad.
Supervisión de archivos con vídeos e imágenes.
Registro de las pulsaciones en las teclas.
Contras
Algunos planes son costosos.
Ocupa bastante espacio en el dispositivo.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (IV)
SJM Computación 4.0 38
39. 5.- CLEVGUARD
Espiar celular Android será muy sencillo si utilizas la aplicación de monitoreo Clevguard. La app espía
es totalmente indetectable y se puede operar de forma remota. Asimismo, no hace falta aplicar root
en el dispositivo objetivo. También, destaca por su política de garantía de devolución de dinero y
actualizaciones gratuitas del producto.
Pros
Capturas de pantalla en tiempo real.
Toma de fotos remotamente con la cámara trasera del móvil.
Grabación de todas las llamadas telefónicas
Rastreo constante porque tiene configuración geovalla, seguimiento GPS y Wi-Fi.
Ofrece precios competitivos.
Monitoreo de contactos, llamadas, mensajes, archivos multimedia y más.
Contras
No se instala de forma remota.
Tarda hasta 10 minutos en mostrar una actualización de datos.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (V)
SJM Computación 4.0 39
40. 6.- MINSPY
Sin hacer root o jailbreak supervisarás todas las actividades de tabletas y teléfonos inteligentes con
Minspy. La App funciona de forma discreta, es sencilla de usar y se instala en sólo tres pasos.
Asimismo, tiene soporte al usuario 24/7 y más de un millón de personas confirman haber obtenido
excelentes resultados al instalar la aplicación.
Pros
· Rastreo de llamadas entrantes y salientes.
· Monitoreo de mensajes SMS.
· Alerta de geovalla y ubicación GPS.
· Espía actividades en redes sociales.
· Alerta del cambio de tarjeta SIM.
· Supervisión del historial web y los archivos multimedia.
· Panel de control sencillo de usar desde tu navegador web.
Contras
· Sin la función de grabar llamadas.
· No realiza captura pantallas.
APLICACIONES PARA ESPIAR UN MÓVIL ANDROID (VI)
SJM Computación 4.0 40
41. HERRAMIENTAS ANTI-PYWARE (I)
Las herramientas de eliminación de software espía son programas que ayudan a detectar software
espía dañino y a eliminarlos de forma eficaz de tu sistema. La mayoría del software antivirus actual
viene con una función anti-spyware incorporada que funciona para eliminar el software espía
sospechoso del sistema o en el punto de entrada.
Con tantas opciones para elegir, puede ser muy difícil encontrar una herramienta anti-spyware en la
que puedas confiar. Por ello, aquí te dejo algunas de las más recomendadas.
1.- SUPERANTISPYWARE
SUPERAntiSpyware funciona mejor cuando se complementa con un software antivirus ya existente,
aumentando sus capacidades para combatir y eliminar el software espía en el sistema. Puede
encargarse de todo tipo de malware, que incluye spyware, adware, troyanos, ransomware, PUP, etc.
Con las actualizaciones de la base de datos que ocurren cada 2 a 4 días, esta herramienta anti-
spyware se adapta fácilmente a las amenazas nuevas y emergentes. Quizás, su mejor característica
es el hecho de que es un programa muy liviano que no ocupa mucho espacio en su sistema.
Características:
Detección y eliminación de adware, spyware, troyanos, ransomware y otras amenazas.
Protección en tiempo real.
Actualización periódica para combatir nuevas amenazas.
Mejora el rendimiento de los antivirus existentes.
Extremadamente ligero.
SJM Computación 4.0 41
42. HERRAMIENTAS ANTI-PYWARE (II)
2.- MALWAREBYTES
Malwarebytes comenzó como un software exclusivamente anti-spyware. Años más tarde, ha
evolucionado hasta convertirse en mucho más, pero nunca perdió su estilo cuando se trata de ser el
mejor en la lucha contra el software espía. también puede combatir fácilmente una amplia gama de
amenazas a la seguridad, como programas publicitarios, troyanos y ransomware.
Funciona bien para usuarios ocasionales de Mac y Windows, lo que se destaca es su función EDR,
que protege a las grandes empresas en cada cadena de ataque de las dañinas amenazas en línea.
La forma en que realiza sus funciones es muy sencilla. La herramienta monitoreará el
comportamiento de todas sus aplicaciones y archivos dentro del sistema.
Una vez que encuentra alguna discrepancia o nota que una aplicación se comporta de manera
extraña, se impulsa a tomar medidas inmediatas para garantizar que no haya daños en sus archivos.
3.- AVAST FREE ANTIVIRUS
Avast hoy es un nombre familiar y ha protegido millones de sistemas en todo el mundo. Desde sus
inicios, se ha convertido en un antivirus muy formidable, así como en la herramienta antispyware. Se
jacta del mayor centro de detección de amenazas, impulsado por aprendizaje automático avanzado.
La herramienta escaneará tu sistema y dispositivos externos a fondo y te presentará soluciones sobre
cómo lidiar con las amenazas de manera efectiva. Presenta una interfaz de usuario alegre para los
usuarios. Avast viene con un par de excelentes funciones intuitivas, como la función CyberCapture
que bloquea los archivos no reconocidos
SJM Computación 4.0 42
44. CONTROL PARENTAL VS PROGRAMAS ESPÍA
No entran en programas espía los programas o aplicaciones de control parental.
Son muchas las herramientas que permiten saber qué hacen los menores en Internet de forma
totalmente legal y con el único fin de salvaguardar su seguridad y privacidad.
En este caso, los programas nos ofrecen funciones y herramientas para saber qué páginas visitan,
qué aplicaciones pueden o no descargar, qué contenidos pueden o no ver.
Algunas como YouTube Kids nos permiten proteger a los más pequeños de contenidos para adultos o
los principales servicios de streaming tienen control parental de Netflix, HBO, etc.
En estos casos no se trata de espiar sino de controlar y cuidar lo que ven, lo que hacen o con quién
hablan, debido a los riesgos y problemas que pueden encontrar los más pequeños en Internet.
En herramientas de control parental para niños adolescentes, como es el caso de Google Family Link,
el joven en cuestión deberá dar el consentimiento para que se acceda a su ubicación o a sus datos de
forma remota para saber dónde está o qué está haciendo.
Pero esto no se consideraría programas espía ya que se entiende que somos nosotros los encargados
de supervisar qué hace un niño o una niña en Internet.
Además, el adolescente se «presta» a que se vea qué visita o qué hace por lo que no estamos
haciéndolo sin consentimiento.
SJM Computación 4.0 44
45. PEGASUS: SPYWARE POLÍTICO (I)
Pegasus, el spyware de la compañía israelí NSO Group, Se trata de un polémico software del que se
empezó a hablar en 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una
amenaza activa que utilizaba varias vulnerabilidades críticas de zero-day para iOS.
Desde su fundación en 2010, la empresa NSO Group se dedica a desarrollar sofisticados programas
de malware para gobiernos que necesiten apuntar hacia determinados smartphones. Siguiendo las
explicaciones oficiales, la compañía únicamente vende su software Pegasus a otros Gobiernos y
Cuerpos de Seguridad del Estado para combatir el crimen y el terrorismo.
El spyware Pegasus permite leer mensajes, acceder a contenidos del móvil e incluso activar en
segundo plano componentes del móvil como la cámara o el micrófono. Se trata de una potente
herramienta que aprovecha vulnerabilidades críticas para atacar móviles a distancia.
NSO Group afirmaba en sus documentos que también eran capaces de obtener los datos de una
persona almacenados en servidores de Apple, Google, Facebook, Amazon y Microsoft.
NSO describe a sus clientes como 60 agencias de inteligencia, militares y policiales en 40 países,
aunque se niega a confirmar las identidades de cualquiera de ellas, citando acuerdos de
confidencialidad con los clientes.
Amnistía Internacional ha criticado abiertamente el negocio de software espía de NSO y apoyó una
demanda infructuosa contra la compañía en un tribunal israelí que buscaba revocar su licencia de
exportación. Tras el inicio de la investigación, varios periodistas de la asociación de medios se
enteraron de que ellos o sus familiares habían sido atacados exitosamente con el spyware Pegasus.
SJM Computación 4.0 45
46. Más de 50,000 números de teléfonos celulares aparecen en una lista de teléfonos concentrada en
países conocidos por participar en la intrusión y vigilancia de sus ciudadanos y también conocidos
por haber sido clientes de NSO Group, una compañía israelí líder mundial en la industria de la
cibervigilancia. Los números abarcan más de 50 países de todo el mundo.
En la lista también se encontraban los números de teléfonos pertenecientes a cientos de periodistas,
activistas, políticos opositores, funcionarios gubernamentales y ejecutivos de empresas.
Más allá de las intrusiones personales habilitadas por la vigilancia de teléfonos celulares, el uso
generalizado de software espía se ha convertido en una de las amenazas principales para las
democracias en todo el mundo, según los críticos. Los periodistas que están bajo vigilancia no
pueden recopilar datos confidenciales de forma segura sin poner en riesgo a sus fuentes y a ellos
mismos. Los políticos de oposición no pueden trazar sus estrategias de campaña sin que los que
están en el poder anticipen sus movimientos. Los activistas por los derechos humanos no pueden
trabajar con personas vulnerables —algunas de las cuales son víctimas de sus propios gobiernos—
sin exponerlas a nuevos abusos.
PEGASUS: SPYWARE POLÍTICO (II)
SJM Computación 4.0 46
47. ASÍ FUNCIONA PEGASUS:
1.- Objetivo:
Alguien envía lo que se conoce como un enlace
trampa a un teléfono celular, para convencer a la
víctima de presionarlo y activarlo. También se
puede activar por sí solo, si el ataque cibernético
es uno de los más sofisticados, conocidos como
“cero clic”.
2.- Infección:
Según muestran los materiales de mercadeo de
NSO, el spyware captura y copia las funciones más
básicas del teléfono, graba usando las cámaras y
el micrófono del dispositivo y recopila datos de
ubicación, registros de llamadas y contactos.
3.- Rastreo:
El implante informa secretamente esa
información a un operativo que puede utilizar
esos datos para trazar detalles confidenciales de
la vida de la víctima.
PEGASUS: SPYWARE POLÍTICO (III)
Se puede instalar a través de:
Puede disponer de:
Celular infectado
con PEGASUS
SJM Computación 4.0 47
48. CONCLUSIONES
Nuestros dispositivos conectados a internet, tales como computadoras, tablets, o smartphones,
están expuestos a que un hacker pueda amenazar la privacidad de nuestras comunicaciones e
introducir un spyware o virus informáticos.
Entonces es necesario informarse sobre las opciones en el mercado para prevenir los daños que se
puedan producir en nuestros dispositivos.
Es recomendable estar seguro de los sitios que se están visitando mientras se navega en internet y
también acerca de los dispositivos que son ingresados al computador.
Los spyware han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos
De infección estando acordes a la actualidad.
La funcionalidad de los spyware ha cambiado con el tiempo y los intereses de sus creadores.
Lo que empezó como una simple broma entre estudiantes, ahora es una latente amenaza contra
nuestra información personal guardada en la computadora.
Hay aplicaciones que atacan los sistemas operativos Microsoft Windows.
Plataformas como Linux y Mac OS X no se han visto afectadas por estas aplicaciones de software
espía.
En la actualidad, Microsoft puede defender el lanzamiento de su aplicación anti-spyware y es
obligatorio que los desarrolladores de software estén certificados por la Carta Internacional como
Libre de Spyware.
SJM Computación 4.0 48