Mi ordenador está malito III (malware espía)

Artículos
VirusBlaster

Autor: Ward Moerman

Artículo de enero de la sección: “Sin TIC no soy n@d@”, de la Revista Digital del portal de Educación de Castilla y León

No hace falta pertenecer a la CIA para acceder a los datos más recónditos de un usuario: cuentas de correo electrónico, contraseñas, números de tarjeta de crédito… cualquier tipo de información es susceptible de caer en manos de quien menos esperamos. Y es que no hay más que tener la herramienta adecuada para convertirse en la Mata Hari de la informática. ¿Cuáles son estas herramientas?

– Spyware o software espía: se trata de una aplicación que recopila información de nuestro equipo y se la envía a otro usuario sin nuestro consentimiento, generalmente a empresas publicitarias. De este modo, no solo confiscan datos privados sin nuestro permiso, sino que el equipo suele funcionar de manera ralentizada y en ocasiones puede realizar operaciones no deseadas.

Adware: se trata de una variante del spyware que, sin realizar el seguimiento de información personal del usuario necesariamente, muestra publicidad mientras se están utilizandodeterminadas aplicaciones, especialmente navegadores. Esta publicidad puede encontrarse en forma de barras, elementos emergentes (pop-ups o pop-unders), banners, etc.

Hijackers: modifican la configuración de nuestro navegador con el objetivo de mostrar determinada información: pueden modificar la página de inicio, los resultados de los buscadores mostrando enlaces con fines delictivos o de lucro, etc.

– Rootkits: se trata de una técnica utilizada para que el usuario no detecte en su equipo el malware que se encuentra en uso. De este modo, por ejemplo, se ocultan los procesos activos del sistema relacionados con este tipo de software malicioso.

– Keylogger: como su nombre indica, guarda en un registro o log todas las teclas (keys) pulsadas en nuestro ordenador y las envía a su creador. Así, captura toda la información escrita por un usuario, desde cada una de las palabras de un documento de texto, a usuarios y contraseñas, o números de tarjeta de crédito, en el peor de los casos.

Stealer: al igual que el keylogger, envía información a su creador, pero en este caso se trata de información que se almacena en el equipo, como contraseñas guardadas, etc.

Como lo leéis: hay más malware del que nos podíamos imaginar… ¿tenemos los datos seguros en nuestro equipo? ¿disponemos de las medicinas necesarias para combatirlos?

Enlace a la web del artículo

Written by Laura

1 Comment
Leave a Reply

Maximo 2 enlaces por comentario. No use BBCode.