software espía


El spyware (una combinación de software de espionaje ) es software con comportamiento malicioso que tiene como objetivo recopilar información sobre una persona u organización y enviarla a otra entidad de una manera que perjudique al usuario. Por ejemplo, violando su privacidad o poniendo en peligro la seguridad de su dispositivo. Este comportamiento puede estar presente tanto en el malware como en el software legítimo. Los sitios web pueden involucrarse en comportamientos de spyware como rastreo web . Los dispositivos de hardware también pueden verse afectados. [1] El spyware se asocia con frecuencia a la publicidad e implica muchos de los mismos problemas. Debido a que estos comportamientos son tan comunes y pueden tener usos no dañinos, proporcionar una definición precisa de spyware es una tarea difícil. [2]

El primer uso registrado del término spyware ocurrió el 16 de octubre de 1995 en una publicación de Usenet que se burlaba del modelo de negocios de Microsoft . [3] El software espía al principio denotaba software destinado a fines de espionaje . Sin embargo, a principios de 2000, el fundador de Zone Labs , Gregor Freund, utilizó el término en un comunicado de prensa para ZoneAlarm Personal Firewall . [4] Más tarde, en 2000, un padre que usaba ZoneAlarm fue alertado del hecho de que "Reader Rabbit", un software educativo comercializado para niños por la compañía de juguetes Mattel , estaba enviando datos a Mattel de manera subrepticia. [5] Desde entonces, "spyware" ha adquirido su sentido actual.

Según un estudio de 2005 realizado por AOL y la Alianza Nacional de Seguridad Cibernética, el 61 por ciento de las computadoras de los usuarios encuestados estaban infectadas con algún tipo de software espía. El 92 por ciento de los usuarios encuestados con software espía informaron que no sabían de su presencia y el 91 por ciento informó que no habían dado permiso para la instalación del software espía. [6] A partir de 2006 , el software espía se ha convertido en una de las principales amenazas de seguridad para los sistemas informáticos que ejecutan los sistemas operativos Microsoft Windows . Las computadoras en las que Internet Explorer (IE) es el navegador principal son particularmente vulnerables a tales ataques, no solo porque IE fue el más utilizado, [7]sino porque su estrecha integración con Windows permite el acceso de spyware a partes cruciales del sistema operativo. [7] [8]

Antes de que se lanzara Internet Explorer 6 SP2 como parte del Service Pack 2 de Windows XP , el navegador mostraba automáticamente una ventana de instalación para cualquier componente ActiveX que un sitio web deseaba instalar. La combinación de la ignorancia del usuario sobre estos cambios y la suposición por parte de Internet Explorer de que todos los componentes de ActiveX son benignos ayudó a propagar el spyware de manera significativa. Muchos componentes de spyware también harían uso de exploits en JavaScript , Internet Explorer y Windows para instalarse sin el conocimiento o permiso del usuario.

El Registro de Windows contiene varias secciones donde la modificación de los valores clave permite que el software se ejecute automáticamente cuando se inicia el sistema operativo. El software espía puede explotar este diseño para eludir los intentos de eliminación. El software espía generalmente se vinculará desde cada ubicación en el registro que permita la ejecución. Una vez que se ejecuta, el software espía comprobará periódicamente si se elimina alguno de estos enlaces. Si es así, se restaurarán automáticamente. Esto garantiza que el spyware se ejecutará cuando se inicie el sistema operativo, incluso si se eliminan algunos (o la mayoría) de los enlaces del registro.

El spyware se clasifica principalmente en cuatro tipos: adware , monitores del sistema, seguimiento, incluido el seguimiento web , y troyanos ; [9] ejemplos de otros tipos notorios incluyen capacidades de gestión de derechos digitales que "llaman a casa", keyloggers , rootkits y web beacons . Estas cuatro categorías no se excluyen mutuamente y tienen tácticas similares para atacar redes y dispositivos. [10] El objetivo principal es instalar, piratear la red, evitar ser detectado y eliminarse de forma segura de la red. [10]