Вы находитесь на странице: 1из 15

Ing.

Emilio Meza Rosas


SPYWARE, ¿QUÉ ES Y CUÁL ES SU PROPÓSITO?

Hoy en día, tener acceso a datos personales ajenos puede significar, en


muchos casos, casi lo mismo que recibir dinero en efectivo. Esto debido a
que existen empresas que pagan a programadores para que generen y
difundan distintos métodos que le permitan armar una lista de usuarios, de
los cuales pueden obtener sus datos y su perfil. De ahí surgen los
programas conocidos como Spyware, que son comparables con un virus,
pero cuya finalidad es monitorear en forma constante nuestra actividad en
el equipo.

Toda esta actividad es grabada en un registro que se envía a un servidor


que la almacena y la procesa, todo sin que siquiera el usuario se percate.
En ese registro pueden aparecer datos desde las páginas más comunes
que visitamos, nuestros datos personales, lista de contactos y en casos
extremos las claves de acceso a nuestras cuentas de servicios. Esto puede
tornarse delicado, que no debe pasar inadvertido por el internauta, imagine
la posibilidad en caso extremo, de que un extraño mediante un programa
esté recibiendo gracias al Spyware los datos de nuestra cuenta bancaria y
su clave de acceso…

Una mal de nivel menor reside en que el ordenador manifiesta un alto


consumo de recursos y la ejecución de aplicaciones sin finalidad que
reducen el desempeño de la máquina. Quizás en las máquinas actuales
¿CÓMO IDENTIFICAR Y ATACAR UN POSIBLE SPYWARE?.

La forma ideal de evitar el Spyware consiste en combinar la instalación de


distintas aplicaciones que lo combatan de manera efectiva con capacidad
de identificarlo y evitarlo en el momento que intente ganar acceso en el
equipo. La ventaja que tenemos sobre el Spyware es que este, a diferencia
de los virus, no tienen la capacidad de autoreproducirse e instalarse sin
nuestro consentimiento, a no ser que el nivel de seguridad de nuestro
navegador este al mínimo. Es por eso que sus diseñadores recurren a
diversas artimañas con el fin de engañar al usuario ofreciéndole
aplicaciones con “beneficios” tentadores, pero que esconden la
herramienta espía.

Uno de los casos más comunes es el de los programas P2P (Peer To Peer)
como Kazaa, Imesh o Ares. Para solventar sus costos operativos, incluyen
en su instalador el anexo de aplicaciones Spyware. Estas modifican el
comportamiento del navegador para visitar páginas de publicidad en forma
automática.

Otro caso es la aparición de avisos de falsos problemas en el desempeño


de la PC. Algunos programas hacen aparecer ventanas emergentes que
simulan ser mensajes de error de sistema ataques de virus. Estos indican
que de forma gratuita descargues una aplicación para “corregir” dichos
errores… El punto es que dicho problema no existe, solo simulará una
CONSEJOS ÚTILES PARA NAVEGAR CON SEGURIDAD.

•Nunca aceptar la instalación de programa o complemento que surga


desde un sitio Web.

•No ingresar la dirección de correo electrónico en un origen desconocido.

•Ignorar mensajes de error respecto a virus o fallas que sugieran descargar


una aplicación para corregirlos.

•Ignorar cadenas de E-mail que advierten sobre la eliminación de cuentas


de correo, en caso de no revalidar sus datos.

•Si instala programas para descargar o intercambiar archivos, instale


herramientas adicionales que le brinde protección. De preferencia instale
aplicaciones en sus versiones “ligth”.

•Evite sitios relacionados con pornografía, crakeadores, y números seriales.

•Nunca baje el nivel de seguridad de su navegador a menos de “media” .


COMPAÑÍAS QUE DESARROLLAN SPYWARE

Alexa www.alexa.com

Cydoor www.cydoor.com

Gator www.gator.com

Web3000 www.web3000.com

Hotbar Cs.hotbar.com

Xupiter www.xupiter.com

APLICACIONES SEGURAS

Adobe Reader www.adobe.com Visor de documentos PDF

Shockwave, Macromedia Flash Player www.macromedia.com Animaciones

Sun Java Virtual Machine www.sun.com Interacción (Apletts) de Java

Microsoft Windows Media Codecs www.microsoft.com Códecs multimedia


¿QUÉ SON LAS VESIONES LIGTH O LITE?

Esta característica aplica a los programas P2P (intercambio de archivos)


usados en Internet. La mayoría de los desarrolladores de estos programas
solventan sus aplicaciones con costos mediante acuerdos con compañías que
insertan Spyware en sus instaladores.

Para evitar esto, se distribuyen versiones Lite, que se desarrollan en forma


oficial e independiente. De esta manera nos aseguramos de tener una versión
totalmente funcional, que no incluye Syware en su interior.

Un ejemplo de estos corresponde al proyecto independiente Imesh Ligth


(www.imesh-light.com) , el cual ofrece versiones del popular programa de
intercambio libre de código malicioso oculto.
MÁS ALLÁ DEL SPYWARE… ¿QUÉ SON LOS KEYLOGGERS?

Son programas Spyware con variantes para engañar a los usuarios y sacarles
provecho. Tienen como objetivo grabar un registro de cada tecla que pulsemos
en el teclado, también actúa de forma oculta y automática. Una vez que se
ingresa al equipo y se activa, comienza a enviar a enviar a un servidor todo
detalle de lo que escribamos, incluyendo e-mails, charlas privadas, sitios,
números de cuentas bancaria, claves de acceso, etc.

Muchas veces los keyloggers mal diseñados se delatan porque provocan


errores al escribir acentos (tildes mal puestos o duplicados aparentando
desconfiguración del teclado) que se perciben en Microsoft Word o en el Bloc
de Notas.
MÁS ALLÁ DEL SPYWARE… ¿QUÉ SON LOS POP-UPS?

Son una forma de engaño común a los usuarios en la actualidad. Se tratan de


ventanas que afectan al navegador y se abren de forma automática cada vez
que se ingresa a determinados sitios. El contenido de estas ventanas puede ir
desde simples publicidades hasta mensajes maliciosos que intenten
convencernos de bajar e instalar aplicaciones que supuestamente reparan
problemas en la PC.

Ignorarlos resulta el método más efectivo para no caer en la trampa, aunque su


aparición se hace molesta. La mejor medida para estos casos es recurrir a
herramientas de bloqueo.

Al instalar el Service Pack 2 desarrollado por Microsoft para Windows Xp,


incorpora para Internet Explorer, una función que evita los Pop-Ups, aunque no
es del todo efectiva y no todos los usuarios poseen esta versión de Xp. Lo ideal
es contar con una aplicación instalada para combatirlos.
¿A QUÉ SE CONSIDERA SPAM?

Se llama Spam a la práctica de enviar indiscriminadamente mensajes de


correo electrónico no solicitados. Generalmente, se trata de publicidad de
productos, servicios o de páginas web.

Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles


de millones de mails por día) que se envían son no solicitados, o sea,
spam.
El spam es perjudicial para todos, hasta para la empresa que lo envía.

PERO… ¿DE DÓNDE PROVIENE LA PALABRA SPAM?

Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham)


producido por Hormel en 1926 como el primer producto de carne enlatada
que no requería refrigeración. Esta característica hacia que estuviera en
todas partes, incluyendo en los ejércitos americanos y rusos de la segunda
guerra mundial. Tal vez por esto se ha utilizado el termino para calificar el
correo electrónico no solicitado, y se ha convertido en una de las mayores
molestias para las personas en la red.
LOS USUARIOS Y EL SPAM…

La mayor razón para ser indeseable es que la mayoría de las personas


conectadas a la Internet no goza de una conexión que no les cueste, y
adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío
indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al
'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios
(físicos, en papel!), el recibo de correo por la red le cuesta a un buen
numero de personas, tanto en la conexión como en el uso de la red misma.
El correo físico no tiene ningún costo para quien lo recibe.

Ciberstats dice que nueve de cada diez personas detesta el spam. Por otro
lado, la encuesta semestral realizada por Georgia Tech demuestra que la
mayoría de los usuarios simplemente borra el correo no solicitado cuando lo
recibe (55%) y solo el 9% los lee. En general el 19% dice que nunca ha
recibido este tipo de mensajes.
Dado lo económico de enviar, y con la probabilidad de que el 9% de sus
misivas sean leídas y el 12% respondidas, es probable que el sistema siga
siendo utilizado. Sin embargo considero que es importante tener en cuenta
que el otro 91% se puede molestar con sus mensajes y puede perjudicar su
imagen en la red.
MEDIDAS PREVENTIVAS BÁSICAS

Aunque las acciones a tomar realmente tienen que ver más con la
personalidad de quien recibe el mensaje, considero que el tiempo
invertido en combatirlo es completamente perdido, por lo tanto sugiero
que simplemente borre el mensaje de su buzón y suponga que no lo
recibió. Muchos de estos son distinguibles a simple vista porque incluyen
o el signo de pesos, o valores en el encabezado. Otros incluyen las
palabras GRATIS o FREE igualmente.

Hay que tener presente que los autores del Spam cuentan con
herramientas muy sofisticadas para recolectar direcciones E-mail válidas,
entre ellas podemos citar los programas webspiders que permiten
rastrear páginas Web, News y otros recursos de Internet. Por lo tanto:
•Sólo hay que dar nuestra dirección E-mail a nuestros amigos y
conocidos.
•No publicar nuestra dirección E-mail en las News o en páginas Web.
•No rellenar formularios en los que se soliciten nuestros datos personales.
•Nunca hay que contestar a un mensaje de Spam ya que en muchos
casos la dirección del remitente será falsa y nos devolverán el mensaje y
si no es falsa servirá a la empresa de publicidad para saber que nuestra
dirección E-mail es correcta.
Los programas de correo suelen incluir sistemas de filtrado de mensajes
que pueden ser útiles para evitar el Spam. Es la solución de andar por
casa para tener un programa anti-spam sin gastar dinero.
PROGRAMAS ANTI-SPAM

Los programas que vamos a comentar son shareware o freeware. Aunque


no están todos los que existen, éstos son los más conocidos y pueden
encontrarse en cualquier web especializado en shareware.
La mayoría sirven tanto para evitar el spam como el mail-bombing. Este
tipo de programas utilizan en general diversas técnicas, tales como enviar
mensajes al postmaster del dominio del que procede el spam o borrar
directamente los mensajes sospechosos de nuestro servidor de correo
para evitar descargarlos. Son por lo tanto herramientas que hay que
utilizar con precaución y mucho cuidado.

AntiSpam 1.0 http://www.xde.net/antispam

Programa anti-spam que cuenta con el aliciente de que su base de datos


sobre spammers se va actualizando periódicamente a través de Internet.

Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm

Envía mensajes falsos a los spammers indicando que nuestra dirección de


correo no existe. El objetivo es que nos den de baja en su lista de correo.
Un buen sistema para evitar los mensajes de nuestro peor enemigo. Dudo
mucho de la utilidad de este sistema.
CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm

Permite seleccionar el E-mail que queremos recibir por palabras clave,


dominio, dominios inexistentes y otros filtros.

Deadletter 1.12 http://www.deadletter.com

Se trata de un módulo anti-spammer específico para Eudora Pro y Light 3.05


o superior. Lleva la consabida lista de spammers y otras opciones de filtrado.

E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm

Permite ver las cabeceras de los mensajes en el servidor antes de


descargarlos, permitiendo su eliminación. Puede que no sea el mejor, pero
tiene el aliciente de que es Freeware (gratuito).

MailShield 1.0 http://www.mailshield.com

Una auténtica barrera que filtra el spam y el mail-bombing en el servidor


antes de que lo recibamos.
MailTalkX 2.3 http://www.softbytelabs.com/MailTalkX

Además de ser una herramienta anti-spam efectiva permite monitorizar


nuestro E-mail con todo tipo de filtros y avisos. Permite el control total sobre
todas las cuentas de correo que queramos. Está considerado como uno de
los mejores programas anti-spam.

Spam Bait Creator1.0 http


://pw2.netcom.com/~p.sheedy/spambaitcreator.html

Crea páginas web con direcciones E-mail falsas, de forma que al ser
rastreadas por los webspiders de los spammers sean registradas en su base
de datos. Nosotros no lo veremos pero nos divertiremos al menos al pensar
en la cara del spammer. Programa Freeware. Spam

Exterminator 3.2f http://www.unisyn.com/spamex/SpamEx.htm

Permite ver las cabeceras de los mensajes en el servidor y eliminar el spam.


Incluye una lista de spammers, filtros diversos. Incluso permite responder de
forma automática a los spammers diciendo que no nos gusta su conducta
(una mala idea, como ya sabemos).
Spam Hater 2.08
http://www.cix.co.uk/~net-services/spam/spam_hater.htm

Programa Freeware que se integra en nuestro cliente de correo o lector de


news para responder al spam. Responde a postmasters de los dominios
con spammers que no nos gustan sus mensajes. La idea es que algunos
dominios no permiten la realización de spam y los darán de baja.
Sinceramente no creo que esto sirva de mucho, pero es una forma de
ejercer nuestro derecho al pataleo de forma automática.

SpamBuster 1.61 http://www.contactplus.com

Se trata de una de los programas más conocidos de este género. Funciona


con el tradicional sistema de filtros, bajando únicamente las cabeceras de
los mensajes para evitar perder tiempo.

Вам также может понравиться

  • Circuitos Impresos Diapositivas
    Circuitos Impresos Diapositivas
    Документ22 страницы
    Circuitos Impresos Diapositivas
    tazmillo
    Оценок пока нет
  • Spyware & Spam
    Spyware & Spam
    Документ15 страниц
    Spyware & Spam
    tazmillo
    Оценок пока нет
  • Lonas
    Lonas
    Документ19 страниц
    Lonas
    tazmillo
    Оценок пока нет
  • Displays en Diseño Grafico
    Displays en Diseño Grafico
    Документ10 страниц
    Displays en Diseño Grafico
    tazmillo
    Оценок пока нет
  • Lenguaje de Programación C
    Lenguaje de Programación C
    Документ16 страниц
    Lenguaje de Programación C
    SirWeigel
    Оценок пока нет
  • 10 Approbo
    10 Approbo
    Документ9 страниц
    10 Approbo
    tazmillo
    Оценок пока нет
  • Power Point
    Power Point
    Документ21 страница
    Power Point
    tazmillo
    Оценок пока нет
  • Recursos Educativos Multimedia 2011
    Recursos Educativos Multimedia 2011
    Документ1 страница
    Recursos Educativos Multimedia 2011
    tazmillo
    Оценок пока нет
  • Word
    Word
    Документ29 страниц
    Word
    tazmillo
    Оценок пока нет
  • Scribd
    Scribd
    Документ10 страниц
    Scribd
    tazmillo
    Оценок пока нет
  • And Re It A
    And Re It A
    Документ7 страниц
    And Re It A
    tazmillo
    Оценок пока нет
  • Power Point
    Power Point
    Документ21 страница
    Power Point
    tazmillo
    50% (2)
  • Software y Hardware
    Software y Hardware
    Документ28 страниц
    Software y Hardware
    tazmillo
    Оценок пока нет
  • 7 Goear
    7 Goear
    Документ8 страниц
    7 Goear
    tazmillo
    Оценок пока нет
  • Widgets
    Widgets
    Документ18 страниц
    Widgets
    tazmillo
    Оценок пока нет
  • The Blogger
    The Blogger
    Документ16 страниц
    The Blogger
    tazmillo
    Оценок пока нет
  • Manual para Los Maestros
    Manual para Los Maestros
    Документ2 страницы
    Manual para Los Maestros
    tazmillo
    Оценок пока нет
  • Universidad Del Golfo de Mexico
    Universidad Del Golfo de Mexico
    Документ14 страниц
    Universidad Del Golfo de Mexico
    tazmillo
    Оценок пока нет
  • Software y Hardware
    Software y Hardware
    Документ26 страниц
    Software y Hardware
    tazmillo
    Оценок пока нет
  • Esquemas Sev 2007
    Esquemas Sev 2007
    Документ37 страниц
    Esquemas Sev 2007
    tazmillo
    Оценок пока нет
  • Bus Cad Ores
    Bus Cad Ores
    Документ8 страниц
    Bus Cad Ores
    tazmillo
    Оценок пока нет
  • Universidad Del Golfo de Mexico
    Universidad Del Golfo de Mexico
    Документ18 страниц
    Universidad Del Golfo de Mexico
    tazmillo
    Оценок пока нет
  • Formatos de Sonido
    Formatos de Sonido
    Документ14 страниц
    Formatos de Sonido
    tazmillo
    100% (1)
  • Formatos de Video
    Formatos de Video
    Документ24 страницы
    Formatos de Video
    tazmillo
    Оценок пока нет
  • Fotografía Digital
    Fotografía Digital
    Документ50 страниц
    Fotografía Digital
    tazmillo
    100% (1)
  • Manual Fotodiseño
    Manual Fotodiseño
    Документ86 страниц
    Manual Fotodiseño
    tazmillo
    100% (1)
  • Dibujoelectronico
    Dibujoelectronico
    Документ6 страниц
    Dibujoelectronico
    Emilio Meza Rosas
    Оценок пока нет
  • Temario Del Curso de Publicaciones para La Web
    Temario Del Curso de Publicaciones para La Web
    Документ1 страница
    Temario Del Curso de Publicaciones para La Web
    tazmillo
    Оценок пока нет
  • Scribd
    Scribd
    Документ10 страниц
    Scribd
    tazmillo
    Оценок пока нет