¿Qué es el software espía?

Spyware es un tipo de malware (o "software malicioso") que recopila y comparte información sobre un computador o una red sin el consentimiento del usuario. Puede instalarse como componente oculto de paquetes de software auténticos o a través de vectores de malware tradicionales como anuncios engañosos, sitios web, correo electrónico, mensajes instantáneos, así como conexiones directas de intercambio de archivos. A diferencia de otros tipos de programas maliciosos, los programas espía son muy utilizados no sólo por organizaciones delictivas, sino también por anunciantes y empresas sin escrúpulos que utilizan programas espía para recopilar datos de mercado de los usuarios sin su consentimiento. Independientemente de su origen, los programas espía se ejecutan de forma oculta para el usuario y suelen ser difíciles de detectar, pero pueden provocar síntomas como la degradación del rendimiento del sistema y una alta frecuencia de comportamientos no deseados (ventanas emergentes, redireccionamiento de la página de inicio del navegador, resultados de búsqueda, etc.).

Los programas espía también destacan por su capacidad para trabajar en red. Utilizar un sistema infectado para encontrar información tiene poco valor si el programa espía no puede devolver esa información al atacante. Como resultado, el spyware emplea una variedad de técnicas para comunicarse con el atacante de forma que no cause sospechas ni genere la atención de los equipos de Netzwerksicherheit seguridad de red

Como herramienta para la publicidad, los programas espía se utilizan para recopilar y vender información sobre los usuarios a anunciantes u otras partes interesadas. Los programas espía pueden recopilar casi cualquier tipo de datos, incluidos los hábitos de navegación web y la actividad de descarga. Quizá la mayor preocupación relacionada con los programas espía es que -independientemente de si su presencia es detectable o no- el usuario no tiene ni idea de qué información se está capturando, enviando o utilizando, ni ningún mecanismo o tecnología para averiguarlo.

Los programas espía pueden utilizar keyloggers para obtener datos personales como el nombre, la dirección, las contraseñas, la información bancaria y crediticia y los datos de la seguridad social del usuario. Puede escanear archivos en el disco duro del sistema, espiar otras aplicaciones, instalar programas espía adicionales, leer cookies y modificar la configuración de Internet del sistema y las bibliotecas vinculadas dinámicamente (DLL). Esto puede dar lugar a una disminución de la configuración de seguridad (para invitar a la entrada de más malware), y a fallos en el funcionamiento de Internet y del computador que varían desde numerosos anuncios emergentes, ya sea dentro o fuera de línea, hasta fallos de conectividad originados en lo más profundo de la configuración de Internet del sistema. Muchos de estos cambios son difíciles de revertir o recuperar sin reimaginar el dispositivo afectado.

Además de las amenazas declaradas que el spyware supone para los computadores infectados, también puede ser un gran consumidor de recursos del sistema, ya que a menudo acapara la potencia del procesador, la memoria RAM, los discos y el tráfico de red. La degradación del rendimiento resultante puede provocar fallos o la inestabilidad general del sistema. Algunos programas espía incluso desactivan o eliminan programas espía de la competencia, y pueden detectar e interceptar los intentos del usuario de eliminarlos.

El spyware puede prevenirse mediante una combinación de controles de seguridad de la red y de los endpoints. Las funciones antispyware suelen estar integradas en los modernos productos de software antivirus que proporcionan protección en el endpoint. Dada la necesidad de que los programas espía se comuniquen a través de la red, también se controlan cada vez más en la capa de seguridad de la red, donde se pueden detectar y bloquear las comunicaciones de los programas espía. Además, las protecciones contra las descargas no autorizadas pueden aplicarse en el punto final utilizando el bloqueador de ventanas emergentes del navegador, así como a través de controles de red de nueva generación que impiden la descarga de archivos sin el consentimiento del usuario. Por último, es importante supervisar y validar qué componentes de software, complementos y servicios están autorizados a ejecutarse en un dispositivo, así como en la red; si el software no es reconocible o no hay ninguna razón específica para confiar en él, es más seguro no aceptarlo hasta realizar una investigación más profunda.