Las principales amenazas cibernéticas a las que se enfrenta la industria manufacturera son el ransomware, los ataques a la cadena de suministro, las amenazas internas, el
Existen varios tipos de spyware, como el adware, el stalkerware o los registradores de pulsaciones de teclas. Independientemente del tipo de spyware que se instale en el dispositivo, el simple hecho de que un cibercriminal pueda invadir su privacidad y robar información confidencial resulta aterrador.
Siga leyendo para saber qué es el spyware, los diferentes tipos que existen y cómo proteger sus dispositivos de ellos.
¿Qué es el spyware?
El spyware es un tipo de malware que se puede instalar de forma secreta en un dispositivo para espiar a la víctima. El malware es un software que puede infectar el dispositivo después de hacer clic en un enlace de un correo electrónico de phishing, de descargar contenido gratuito de fuentes de terceros o de introducir credenciales de inicio de sesión en un sitio web falso. Una vez el spyware se instala en el dispositivo, el cibercriminal que lo creó puede acceder a su información personal e incluso espiarle a través de la cámara o el micrófono. Podría utilizar sus datos privados para acceder a sus cuentas o venderlos en la dark web de modo que otros cibercriminales puedan cometer fraudes o robos de identidad.
Tipos diferentes de spyware
Ahora que ya sabe lo que es el spyware, vamos a analizar los siete tipos que más verá en los medios de comunicación o en su propia vida.
Adware
El adware, que también se conoce como software publicitario, es un tipo de spyware en forma de ventanas emergentes o anuncios no deseados. El adware y el malvertising se diferencian en que el primero se trata de un programa que se instala en el dispositivo y el segundo es una fechoría en la que los cibercriminales utilizan anuncios para propagar malware. El adware puede aparecer en el dispositivo de varias maneras inteligentes, desde ventanas emergentes que le felicitan por haber ganado un premio demasiado bueno para ser cierto hasta anuncios que le animan a descargar alguna aplicación.
A veces, el adware puede adaptarse a las preferencias personales del usuario si se rastrea su actividad en línea. Por ejemplo, si compra ropa con frecuencia por Internet, el adware podría tomar la forma de una ventana emergente en la que se le dice que ha ganado ropa nueva por valor de 500 $. Sin embargo, hacer clic en cualquier adware le llevará a un sitio web poco seguro e ilegítimo, infectará el dispositivo con malware o instalará programas para robar los datos del dispositivo.
Stalkerware
El principal propósito del stalkerware es monitorear lo que el usuario hace en el dispositivo. Normalmente, el stalkerware se instala en un dispositivo no solo para acceder a las teclas que pulsa, sino también a la cámara y el micrófono. Algunos programas de stalkerware se instalan y se disfrazan de otra aplicación, por lo que no sospechará que se está rastreando el uso del dispositivo. El stalkerware puede hacer capturas de pantalla de lo que hace en el dispositivo, lo que lo convierte en una forma muy invasiva de ciberacoso.
Spyware gubernamental
Algunos programas de spyware se crean para combatir la delincuencia, pero sus prestaciones terminan siendo utilizadas malintencionadamente. Spyware gubernamental como Pegasus se diseñó para residir en secreto en dispositivos móviles con el objetivo de combatir el terrorismo y la delincuencia. Sin embargo, a menudo se utiliza indebidamente para espiar a cualquier persona con información confidencial, incluidos periodistas, políticos y abogados. Con spyware gubernamental, los cibercriminales pueden escuchar llamadas telefónicas, leer mensajes de texto, rastrear ubicaciones y recopilar datos privados. Una vez que se instala spyware gubernamental en un dispositivo, hay pocas posibilidades, por no decir ninguna, de que la víctima se dé cuenta de que se está monitoreando.
Troyanos
Al igual que en el mito histórico del caballo de Troya, los troyanos engañan al usuario para que instale malware en el dispositivo haciéndose pasar por software o archivos legítimos. Una vez instalados los troyanos, pueden acceder a sus sistemas y dispositivos para espiarle o robar datos privados. Aunque el propósito principal de los troyanos suene similar al de los virus, se trata en realidad de malware que se presenta en forma de archivos adjuntos de correo electrónico no solicitados, archivos maliciosos o sitios web falsos.
Rootkit
Un rootkit es un tipo de spyware que ofrece a los cibercriminales la posibilidad de robar datos, instalar malware y espiarle a través del dispositivo. Lo que más preocupa de este tipo de spyware es que, si se instala, los cibercriminales pueden acceder de forma constante y remota al dispositivo en cuestión. Un rootkit generalmente se disfraza de archivo normal y los software antivirus pueden pasarlo por alto. Una de las intenciones principales de un rootkit como spyware es que los cibercriminales roben información de identificación personal (PII) de un dispositivo y controlen las áreas privilegiadas de un sistema. Si se instala un rootkit en la computadora de un empleado, el cibercriminal puede acceder a información confidencial y a los datos de los clientes, lo que podría poner en peligro la reputación y el éxito de la empresa.
Registradores de pulsaciones de teclas
Para entender en qué consisten los registradores de pulsaciones de teclas, debe conocer primero lo que son los puntos de entrada. Los registradores de pulsaciones de teclas se descargan en un dispositivo a través de puntos de entrada, como correos electrónicos, archivos y software. Cuando los registradores de pulsaciones de teclas se instalan en un dispositivo a través de un punto de entrada, capturan cada pulsación de teclas para recopilar credenciales de inicio de sesión y otra información privada. Los registradores de pulsaciones de teclas hacen un seguimiento preciso y discreto de la actividad del teclado, lo que hace difícil que la víctima se dé cuenta de que la están espiando.
Secuestradores de navegadores
Un secuestrador de navegadores es un tipo de spyware que tiene como objetivo el navegador de Internet y la experiencia de navegación. Redirige a la víctima a sitios web ilegítimos para el beneficio financiero de algún cibercriminal. Este malware también puede utilizarse para acceder a su información personal y espiar la actividad de navegación. Para que un secuestrador de navegadores se descargue en un dispositivo, el usuario ha podido haber instalado una aplicación de terceros, hecho clic en un enlace no solicitado o descargado un archivo adjunto de correo electrónico infectado. Los secuestradores de navegadores pueden alterar la configuración del navegador de Internet, lo que hace que el motor de búsqueda, la página de inicio y los ajustes de seguridad difieran de los configurados originalmente.
Dado que el navegador puede contener información de tarjetas de crédito o contraseñas guardadas, los secuestradores de navegadores pueden brindar a los cibercriminales acceso a sus cuentas en línea e información financiera. Hablamos de una de las principales razones por las que guardar sus contraseñas en un gestor de contraseñas integrado en el navegador no es una práctica segura. Cualquier cibercriminal que acceda al navegador también tendrá acceso a las contraseñas.
Cómo proteger sus dispositivos del spyware
Aunque el spyware puede provocar miedo y pavor cuando la víctima se da cuenta de su instalación, se pueden hacer varias cosas para protegerse y proteger los dispositivos antes de que sea demasiado tarde.
No haga clic en enlaces o archivos adjuntos no solicitados
Si recibe un mensaje no solicitado que contenga enlaces o archivos adjuntos, no haga clic en ellos. Los cibercriminales le enviarán correos electrónicos o mensajes de texto haciéndose pasar por una empresa o persona legítima en las que confía para engañarle y que haga clic en un enlace o descargue un archivo. La mayoría de estos mensajes no solicitados son ataques de phishing mediante correo electrónico, pero algunos también pueden ser ataques de smishing, por mensaje de texto.
Puede comprobar si un enlace es seguro pasando el ratón por encima para previsualizar la URL. Si el correo electrónico dice que el enlace le llevará a un sitio, pero la vista previa de la URL muestra un sitio totalmente diferente, no haga clic en el enlace. También puede copiar y pegar el enlace en un verificador de URL, como el Informe de transparencia de Google, que le dirá si es legítimo.
Compruebe si un archivo adjunto de un correo electrónico es seguro atendiendo a la dirección de correo electrónico y el nombre del remitente. Compruebe bien que la persona que le envió un archivo adjunto sospechoso sea de una empresa legítima poniéndose en contacto con el remitente por otro medio, como enviando un correo electrónico directamente al equipo de soporte de la empresa.
Descargue contenido solo de fuentes de confianza
Proteja sus dispositivos del spyware descargando archivos, aplicaciones o software solo de fuentes de confianza. Una fuente de confianza es cualquier sitio web o tienda de aplicaciones oficial. Para los usuarios de iPhone, la App Store se considera la fuente de confianza. No descargue nada de sitios web de terceros, ya que las aplicaciones o software no aprobados por fuentes oficiales y de confianza corren el riesgo de contener malware, que podría infectar el dispositivo y robar datos.
Use un gestor de contraseñas
El uso de un gestor de contraseñas como Keeper® constituye una de las mejores formas de proteger los dispositivos del spyware por su variedad de funciones. Un gestor de contraseñas protege sus credenciales de inicio de sesión y sus datos en línea. Ayuda a generar contraseñas seguras, almacena información y permite compartir registros con seguridad.
Los gestores de contraseñas pueden autocompletar las credenciales de inicio de sesión en los sitios web asociados para protegerle de los enlaces maliciosos y los registradores de pulsaciones de teclas. Por ejemplo, si tiene una cuenta en línea con Amazon y recibe un enlace no solicitado de la empresa pero sus credenciales de inicio de sesión no se autocompletan, sería un indicio de que el sitio web en el que ha hecho clic no es realmente el oficial.
Disponer de un gestor de contraseñas específico en lugar de confiar en un gestor de contraseñas integrado en el navegador garantiza que la información permanezca segura. Si un cibercriminal le hackea el navegador, podría acceder a todas las credenciales de inicio de sesión y cuentas. Si guarda las credenciales de inicio de sesión en un gestor de contraseñas, protegerá la información de sus cuentas, pues solo usted podrá acceder a su información privada.
Instale un software antivirus
Puede instalar un software antivirus en su dispositivo para detectar, detener y eliminar los virus y el malware antes de que lo infecten. El software escanea continuamente el dispositivo para localizar cualquier virus y malware comparando el código del propio dispositivo con una gran base de datos de virus conocidos. Si el software antivirus encuentra una coincidencia, eliminará el virus o el malware antes de que infecte el dispositivo. Protegerse del spyware con un software antivirus es importante, pues algunos programas de este tipo son capaces de detectarlos. Si un software antivirus detecta spyware antes de que infecte el dispositivo, estará a salvo de los intentos de robar datos.
Descargue un bloqueador de ventanas emergentes
Para evitar que las ventanas emergentes con adware o malware dañen el dispositivo, descargue un bloqueador de ventanas emergentes. Los bloqueadores de ventanas emergentes le permiten navegar por Internet sin interrupciones causadas por ventanas emergentes y minimizan el riesgo de que aparezcan virus en el dispositivo. Puesto que el adware se propaga como ventanas emergentes no deseadas durante la experiencia de navegación, descargar un bloqueador de ventanas emergentes evitará que estos anuncios se infiltren en el dispositivo.
Protéjase del spyware
Si bien el spyware puede parecer algo raro y poco común, nunca se sabe si podría convertirse en objetivo de uno de ellos. Lo mejor es protegerse del malware evitando los enlaces o archivos adjuntos no solicitados, mediante la descarga de archivos solo de fuentes fiables, la instalación de un software antivirus y el uso de un gestor de contraseñas.
Comience una prueba gratuita de 30 días de Keeper Password Manager para disfrutar de un lugar específico y seguro en el que almacenar credenciales de inicio de sesión e información importante.