La Aplicación Espia/Viros
La Aplicación Espia//Viros se instala usualmente sin el consentimiento o conocimiento del usuario. Sin embargo, los usuarios pueden instalar La Aplicación Espia inconcientemente sin entender todas las ramificaciones de sus actos. A un usuario se le puede requerir que acepte un Acuerdo para Licencia de Usuario Final (EULA), que por lo general no le informa claramente sobre la extensión o manera en la que la información es recolectada. En tales casos, el programa se instala sin el “consentimiento informado” del usuario. La Aplicación Espia puede ser instalado a través de los siguientes métodos:
- Descargado junto con otras descargas de internet, es una práctica llamada “atadura”. En muchos casos, todos los acuerdos de licenciamiento pueden estar incluidos en una Ventana Emergente, que, a menos que sea leída cuidadosamente, puede dejar al usuario sin saber la “atadura” aplicación espia.
- Directamente descargada por usuarios que fueron persuadidos de que la tecnología ofrece un beneficio. Algunos programas espia claman ofrece al usuario una mayor productividad, capacidad de detección de virus u otros beneficios.
- Instalado a través de una técnica de navegación del internet llamada “paseo por telecargas” En esta técnica, el spyware es instalado cuando un usuario simplemente visita un sitio en la red. Al usuario se le puede solicitar que acepte la descarga, creyendo que es necesario para poder ver la página.
- Requerido para instalar el programa a través de ventanas emergentes que permanecen abiertas, o descargadas al programa a pesar de las acciones tomadas por el usuario.
- Descargado automático cuando los usuarios abren o ven mensajes email no solicitados.
Riesgos asociados con La Aplicación Espia/Viros
Los riesgos asociados con La Aplicación Espia/Viros incluyen:
- Aprovechamiento de vulnerabilidades o configuraciones de seguridad, al cambiar la configuración de la computadora para relajar ajustes de seguridad, o permitir a un canal dentro de su sistema circunviniendo el contrafuego. El resultado es que los atacantes pueden escuchar e interceptar comunicaciones sensibles al monitorear tecleados, email y comunicaciones de Internet. Este monitoreo puede conducir al compromiso de información sensible, incluyendo identificaciones y contraseñas.
- Proporcionando a los atacantes la capacidad de controlar las computadoras de la compañía para que envíen correo basura no solicitado (SPAM) o programas maliciosos (Malwares), o presentar ataques de negación de servicio en contra de otras organizaciones.
- Draining system Vaciar recursos del sistema, de productividad y consumo, aún cuando el usuario no esté navegando la Internet, tal como cuando un adware en volumen no deseados aparecen las ventanillas de publicidad. .
- Comprometer la capacidad del usuario para conducir negocios al interrumpir las conecciones de Internet como resultado del retiros impropio de spyware.
- Aumento de la Incidencia de SPAM en las cuentas de correo electronico.
- Comprometer la confidencialidad. Algunos tipos de spyware dirigen todas las comunicaciones de Internet a través de sus propios servidores, a menudo sin el conocimiento del usuario. Esto permite que terceras partes lean comunicaciones sensitivas por Internet aun cuando se esté usando Capa de Seguridad (SSL) u otro protocolo de encripción. Otras formas de program espia instala una aplicación en el computador del usuario que monitorea y graba todas las comunicaciones por Internet y envía reportes de vuelta al originador. Los ladrones de identidad pueden suplantar al consumidor usando los IDs y contraseñas recolectadas.
- Incremento de la vulnerabilidad a ataques de “Phishing” y “pharmingalgunos programs espias puede redirigir las solicitudes de Internet. El Phishing busca atraer un usuario a un sitio de Internet falsificado utilizando un email que pareciera venir de un sitio legítimo. Pharming procura desviar a un usuario a un sitio de Internet falsificado al introducir información falsa en un servidor de nombre legítimo de dominio (DNS). Los sitios falsificados están configurados para recopilar información privada del cliente, tal como IDs y contraseñas de las cuentas del usuario. Además la información objetable o inapropiada recibida por el consumidor de sitios de Web redirigidas puede dañar la reputación de la Institución Financiera.
Prevenga La Aplicación Espia/Viros
Las prevenciones incluyen:
- Instalar y actualizar periódicamente contra-aplicación espia, protección anti virus y programas de contrfuego.
- Leer cuidadosamente todos los acuerdos para licenciamiento del usuario final y evitar descargar programas cuando los acuerdos de concesión de licencias son difíficles de entender.
- No abrir el correo electrónico de fuentes no confiables.
Donde sea posible, el usuario al final debe tomar acciones para restringir el acceso a sitios conocidos de introducir aplicaciones espias; restringir la capacidad de descargar programas no autorizados del Internet; bloquear anuncios con venanas emergentes, bloquear los puertos comunes usados para responder al spyware e implementar y monitorear un programa anti virus efectivo. Como usuario final, hay pasos que usted puede tomar para defenderse. Aquí hay algunos consejos:
- Mantenga su navegador confirgurado por lo menos al nivel medio de seguridad (usted puede seleccionar esto en Internet Explorer al hacer click en herramientas y luego seleccionando la pestaña de seguridad). No permita que el código activo sea ejecutado por su navegador sin su aprobación.
- Do not download any No descargue ningún programa a menos que usted sepa que proviene de una fuente respetable. Los programas gratis que dicen ser “Apoyados por anuncios” pueden ciertamente tomar control de su sistema. Compruebelo primero.
- Asegúrese que el navegador está configurado para advertir al usuario cuando un sitio trata de instalar un nuevo programa o control Activo X. Donde sea posible, rechace controles activos X para disminuir la posibilidad de que la aplicación espia pueda ser instalado en computadores a través de la navegación normal de Internet.