×

¿NECESITAS AYUDA?

1 Accede a tu Panel de Cliente
2 Crea un nuevo Ticket de soporte
3 Te responderemos en breve

También puede enviarnos un email a soporte@conectasoftware.com ¡Gracias!

NUESTRO HORARIO

Lunes a Viernes: 09:00 - 17:00 h.

INICIA SESIÓN CON TU CUENTA

¿HAS PERDIDO TU CONTRASEÑA?

¿HAS PERDIDO TUS DETALLES?

¡UN MOMENTO, YA ME ACUERDO!
Contacto: +34 922 01 43 41
  • LOGIN
  • SOPORTE

Conecta Software

Conecta Software

Comercio electrónico integral

+34 922 014 341​⁠​
E-mail: info@conectasoftware.com

Conecta Software
Calle Fotógrafo José Norberto Rodríguez Díaz, 2 - La Laguna

Open in Google Maps
  • EMPRESA
  • DISEÑO WEB
  • TIENDA ONLINE
  • MARKETING ONLINE
  • BLOG
    • SOLUCIÓN
      • DISEÑO WEB
      • TIENDA ONLINE
      • MARKETING ONLINE
    • PLATAFORMA
      • CONECTOR
      • ALOJAMIENTO
      • MOVILIDAD COMERCIALES
    • TECNOLOGÍA
      • WORDPRESS
      • PRESTASHOP
      • CIBERSEGURIDAD
  • CONTACTO
DEMOONLINE
  • Inicio
  • BLOG. Noticias y tendencias sobre el ecommerce, el diseño web y el marketing online
  • Series
  • ciberseguridad
  • Spouseware, Spyware, Stalkerware
diciembre 15, 2019

Spouseware, Spyware, Stalkerware

Ciberseguridad: spyware, spouseware
martes, 19 noviembre 2019 / Publicado en ciberseguridad

Spouseware, Spyware, Stalkerware

A la hora de conectarte a Internet, nunca des por hecho que tu privacidad está segura y exenta de vulnerabilidad. Existen muchos ‘’espías’’ que se dedican a seguir tu actividad e información personal a través de un software malicioso. Hablamos sobre el spyware, stalkerware y spouseware.

Definiendo el Stalkerware

Hasta ahora, no hubo consenso en la definición de este tipo de malware. La Coalition against Stalkerware, fundada este noviembre, presenta la definición definitiva:

“Stalkerware” es un software, puesto a disposición directamente de las personas, que permite a un usuario remoto monitorizar las actividades en el dispositivo de otro usuario sin el consentimiento de ese usuario y sin notificación explícita y persistente a ese usuario con el fin de facilitar intencionalmente o no la vigilancia, el acoso de la pareja íntima, abuso, acoso y / o violencia.

¿Que es un Spyware?

El spyware es un programa espía malware muy difícil de detectar. Recopila información sobre tus hábitos y tu historial de navegación o información personal del ordenador y después envía esta información a terceros sin tu conocimiento.

¿De dónde viene este spyware?

El spyware suele venir dentro de algún otro software o por alguna descarga en sitios donde hay intercambios de archivos o al abrir un archivo adjunto en el mail. Si alguien tiene acceso al dispositivo, puede instalar el spyware desde diferentes fuentes. ‘’Gracias’’ a su naturaleza secreta, la mayoría de gente no sabe cuando tiene un spyware en su equipo.

¿Cómo reconozco un Spyware?

No es sencillo descubrir ni desinstalar un spyware, ya que se caracterizan justamente por funcionar sin el conocimiento ni consentimiento de la victima. Además, no se trata solo de aplicaciones instaladas

Podemos reconocerlos entre otras cosas por:

  • Aparecen iconos nuevos o no identificados en la barra de tareas en la parte inferior de tu pantalla 
  • Las búsquedas pueden provocar que se te redirija a un motor de búsqueda diferente.
  •  Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban correctamente.

Técnicas empleadas por el spyware para infectar tu ordenador o dispositivo móvil:

  • Vulnerabilidades. No hagas clic bajo ningún concepto en un enlace desconocido o en un archivo sospechoso que se haya adjuntado a un correo electrónico y que abra un archivo ejecutable o acceda a un programa en línea que descargue e inicie («ejecute») una aplicación. Otras formas de infectar su equipo es hacer clic sobre una opción de una ventana emergente engañosa o compartir con amigos programas de software o documentos que contengan spyware oculto. Entre los que se encuentran programas ejecutables, archivos de música y otros documentos. Basta con un solo clic.
  • Marketing engañoso. Los creadores de spyware tienen como estrategia presentar sus programas de spyware como herramientas de gran utilidad que conviene descargar. Puede ser un acelerador de Internet, un nuevo gestor de descargas, un programa de limpieza de disco duro o un buscador web alternativo.
  • Spyware de dispositivos móviles. El spyware móvil existe desde que se generalizó el uso de dispositivos móviles. Dado que los dispositivos móviles son pequeños y los usuarios no pueden ver todo lo que se está ejecutando, es posible que estas acciones se desarrollen de forma inadvertida en segundo plano. La instalación de una aplicación con código malicioso provoca la infección de los dispositivos iOS y Android. Entre estos programas se incluyen aplicaciones auténticas con código malicioso, aplicaciones maliciosas con nombre falso y aplicaciones con enlaces de descarga falsos. Los responsables de estas amenazas pueden instalarlas en dispositivos móviles para controlar a sus víctimas sin que estas sean conscientes.

Los troyanos, gusanos y las puertas traseras a menudo infectan el sistema con spyware, además de llevar a cabo su principal objetivo malicioso.

Tipos de spyware

Imagen relacionadaLos ladrones de contraseñas.

Se trata de aplicaciones diseñadas para hacerse con las contraseñas de los ordenadores infectados. Entre los tipos de contraseñas recopiladas se incluyen credenciales almacenadas de navegadores web, credenciales de inicio de sesión y diversas contraseñas personales

Imagen relacionadaLos troyanos bancarios.

Son aplicaciones diseñadas para conseguir las credenciales de instituciones financieras. Aprovechan las vulnerabilidades que presenta la seguridad del navegador para modificar páginas web, alterar el contenido de transacciones o añadir transacciones adicionales, de manera totalmente encubierta e invisible tanto para el usuario como para la aplicación host. 

Imagen relacionadaLos infostealers.

Son aplicaciones capaces de analizar un ordenador infectado y buscar distintos tipos de datos, como nombres de usuarios, contraseñas, direcciones de correo electrónico, historiales de navegación, archivos, información del sistema, documentos, hojas de cálculo o archivos multimedia. 

Imagen relacionadaLos keyloggers, o registradores de pulsaciones de teclas.

Son aplicaciones diseñadas para capturar la actividad del ordenador, es decir, para registrar las pulsaciones de teclas, las visitas a sitios web, el historial de búsquedas, las conversaciones por correo electrónico, las participaciones en chats y las credenciales del sistema. Por lo general, recopilan capturas de la ventana actual con una frecuencia programada.

¿Como puedo evitar el Spyware?

Trata tus contraseñas como tu ropa interior. Cámbialas con frecuencia y no las compartas con nadie.

  • Asegúrate de que tu navegador, sistema operativo y software tienen las actualizaciones y los parches de seguridad más recientes.
  • Establece niveles más altos de seguridad y privacidad en tu navegador.
  • Extrema las precauciones si frecuentas sitios de intercambio de archivos.
  • No hagas clic en las ventanas emergentes de publicidad.
  • Activa la autenticación en dos pasos
  • Revisa periódicamente los dispositivos desde los que se ha accedido a tus cuentas
  • Revisa las aplicaciones instaladas en tu móvil y portátil
  • Actualiza las contraseñas con frecuencia y no utiliza diferentes contraseñas para diferentes servicios
  • No compartas las contraseñas a tu móvil o portátil con nadie
  • Revisa que aplicaciones están utilizando la webcam

El spyware se ejecuta silenciosamente en segundo plano y recopila información

¿Qué es un Spouseware?

Es un tipo de spyware que se instala en los teléfonos móviles de un compañero sentimental y que sirve para controlar sus movimientos. 

Este malware también se llama Stalkerware y permite la intrusión en la vida privada de una persona. Se están utilizando como una herramienta digital para el abuso en casos de violencia doméstica y acoso. Al instalar estas aplicaciones, los abusadores pueden acceder a los mensajes, fotos, redes sociales, geolocalización, audio o grabaciones de la cámara de sus víctimas. Esto se puede hacer incluso en tiempo real. Dichos programas se ejecutan de manera oculta, sin el conocimiento o consentimiento de la víctima.

¿Es un spyware fácil de conseguir?

Aunque parezca increíble, este tipo de software espía se consigue en la web con mucha facilidad  y no hace falta entrar en la Deep Web. Hay una gran variedad de servicios con precios asequibles para los acosadores.

Dependiendo de los planes, que suelen costar menos de 100€ las funciones varían pero la mayoría ofrecen:

  • Rastreo por GPS
  • Intercepción de mensajes en aplicaciones de mensajería instantánea como Telegram, Whatsapp, Facebook Messenger, Skype, iMessage, Viber y muchos más.
  • Espiar en el calendario y libreta de direcciones.
  • Revisar el historial en internet.
  • Activar la cámara de Facetime para visualizar en vivo la actividad.

Eva Galperin y la lucha contra el acoso 

Eva Galperin la directora de ciberseguridad del Electronic Frontier Foundation (EFF) desde el cual están investigando las principales herramientas que se están utilizando para el acoso y el acceso a la información en el ámbito doméstico.

La Fundación Frontera Electrónica en español, es una organización sin ánimo de lucro con sede en San Francisco, Estados Unidos.

Su objetivo es proteger la privacidad de los internautas ante cualquier intento por parte de gobiernos que la vulnere y a ponerse de su lado cuando esto implique sentarse ante un tribunal. La EFF también lanza periódicamente iniciativas para enseñar buenos hábitos de navegación a los usuarios. Y tiene varias divisiones que van desde la protección legal de bloggers y programadores a la detección de patentes abusivas.

Desde Vice recomiendan actuar con prudencia en caso de ser víctima 

Antes de que como víctima de acoso con spyware tomes medidas y te enfrente a tu acosador o intentes evitar que ocurra, es importante considerar los riesgos y proceder con cuidado. Los acosadores a veces aumentan sus abusos contra sus parejas cuando son confrontados o cuando tienen miedo a ser descubiertos.

Tener un dispositivo infectado con spyware mientras se planea escapar de una pareja abusiva o llevarse un dispositivo comprometido mientras se huye conlleva más riesgos para las personas, sumados a la ya extrema amenaza de estar en, y dejar posteriormente, una relación abusiva.

Si estás sufriendo cualquier tipo de acoso puedes llamar al 016, el servicio telefónico de información y de asesoramiento jurídico en materia de violencia de género.

La coalición contra Stalkerware

Desde este mes de noviembre, 10 compañías grandes de la ciberseguridad han formado una coalición para frenar la difusión y el uso creciente de stalkerware. Kaspersky informa de un aumento del 35% de usuarios afectados, comparando 2018 y 2019. El número de variaciones de stalkerware también ha aumentado en 31%, ya hay 380 tipos identificados.

En su sitio web oficial ofrecen ayuda y educan sobre el funcionamiento del stalkerware https://stopstalkerware.org/

Las compañías fundadoras son

  • Avira
  • Electronic Frontier Foundation
  • Kaspersky
  • G Data
  • Malwarebytes
  • National Network to end domestic violence
  • Norton Lifelock
  • Weisser Ring
  • Operation: Safe Escape
  • WWP EN

Si quieres saber mas sobre Malware:

Qué son y como protegerse de los Malware

Artículos relacionados

dispositivos USB en ciberseguridad
Los dispositivos USB en la Seguridad Informática
Métodos criptográficos – una introducción
Como afecta la rgpd a la tienda online ecommerce proteccion de datos ciberseguridad
Cómo afecta el RGPD a la tienda online

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

BUSCAR EN EL GLOSARIO

Glosario

  • SMM y SMO
  • Google AdWords
  • A/B Testing
  • API
  • TOFU, MOFU Y BOFU

Términos recientes

  • Net Promoter Score
    La pregunta decisiva en las encuestas de satisfacción que permite hacer un sondeo de la proporción entre clientes partidarios y críticos, para(...)
  • TOFU, MOFU Y BOFU
    TOFU, MOFU y BOFU son las siglas de Top, Middle y Bottom of the funnel y hacen referencia a las distintas etapas o fases del proceso de compra(...)
  • Buyer Persona vs Jobs-to-be-done
    A la hora de comercializar contenido, para la búsqueda de una manera efectiva de realizar investigaciones de usuarios  y definir una estrategia(...)
  • Estrategia de océano azul
    La estrategia del océano azul es una teoría creada por W. Chan Kim y Renée Mauborgne que busca ampliar las fronteras de los mercados para(...)
  • SMM y SMO
    SMM y SMO se refieren a procesos relacionados con el sitio web y las redes sociales. SMM es Social Media Marketing. SMO significa Social Media(...)

Últimas publicaciones

  • Métodos criptográficos – una introducción

    Conocer los métodos criptográficos es important...
  • Tienda hecha en prestashop

    Esta tienda online está hecha en PrestaShop

    ¿Que es PrestaShop? Prestashop es un Software e...
  • Google Analytics para Tiendas online

    Google Analytics para Tiendas online

    Google Analytics ofrece un amplio conjunto de h...
  • Herramientas de la transformación digital – El CRM

    CRM, Customer Relation Management es la gestión...
  • cookies y cache en ecommerce

    Cookies, Caches, Historiales y más

    ¿Cómo funcionan las cookies y para qué se utili...

[cookie-control]

BLOG

  • Métodos criptográficos – una introducción

    Conocer los métodos criptográficos es important...
  • Tienda hecha en prestashop

    Esta tienda online está hecha en PrestaShop

    ¿Que es PrestaShop? Prestashop es un Software e...
  • Google Analytics para Tiendas online

    Google Analytics para Tiendas online

    Google Analytics ofrece un amplio conjunto de h...
  • Diseño web optimizado para posicionamiento en buscadores sobre WordPress
  • Marketing Online, SEO y SEM para mejorar posicionamiento, visibilidad y conversión

CONTACTO

  (+34) 678 089 519
  (+34) 922 014 341

Email: contacto@conectasoftware.com

Conecta Software

Calle Fotógrafo José Norberto Rodríguez Díaz, 2 - Edificio Prisma - Oficina 3.9 - 38204 - La Laguna - Tenerife - España

Abrir en Google Maps

Información Legal

  • Aviso Legal y Política de Privacidad
  • Política de cookies
  • Más información sobre las cookies
2 days agoConocer los métodos criptográficos es importante para entender cómo las comunicaciones digitales se dotan de seguri… https://t.co/zxyyLoepGl
Follow @conectasoftware
  • SOCIALÍZATE
Conecta Software

© 2019 Todos los derechos reservados. Conecta Software

SUBIR
WhatsApp chat