Ayuda en línea de ESET

Búsqueda Español (España)
Seleccione el tema

Spyware

El término "spyware" hace referencia a todas las aplicaciones que envían información privada sin el consentimiento o el conocimiento del usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadísticos, como los sitios web visitados, las direcciones de correo electrónico de los contactos del usuario o las pulsaciones de teclas registradas.

Los autores de spyware afirman que el objetivo de estas técnicas es descubrir información sobre las necesidades y los intereses de los usuarios y permitir una publicidad mejor dirigida. El problema es que no existe una distinción clara entre las aplicaciones útiles y las malintencionadas y que la información recuperada puede usarse mal. Los datos obtenidos por aplicaciones de spyware pueden contener códigos de seguridad, PIN, números de cuentas bancarias, etc. Con frecuencia, los autores de spyware lo integran en las versiones gratuitas de un programa para generar ingresos u ofrecer un incentivo para comprar el software. A menudo, se informa a los usuarios de la presencia de spyware durante la instalación de un programa para ofrecerles un incentivo para pasarse a una versión de pago libre de ese spyware.

Algunos ejemplos de productos gratuitos conocidos que se envían junto con spyware son las aplicaciones cliente de redes P2P (peer to peer). Spyfalcon o Spy Sheriff (y muchos más) pertenecen a una subcategoría específica de spyware: parecen programas antispyware, pero en realidad son aplicaciones de spyware.

Si se detecta un archivo de spyware en su ordenador, es recomendable eliminarlo, porque es muy probable que contenga código malintencionado.

Como subcategoría del spyware, los registradores de pulsaciones pueden estar basados en hardware o software. Los registradores de pulsaciones basados en software solo pueden recopilar la información que se escribe en un solo sitio web o una sola aplicación. Los registradores de pulsaciones más sofisticados pueden registrar todo lo que escriba, incluida la información que copie y pegue. Algunos registradores de pulsaciones diseñados para atacar dispositivos móviles pueden registrar llamadas, información de aplicaciones de mensajería, ubicaciones o incluso capturas de micrófono y cámara.