academy
Seguridad
Privacidad
Rendimiento
Seleccione el idioma
Avast Academy Seguridad Malware Spyware: detección, prevención y eliminación

Spyware: detección, prevención y eliminación

El spyware puede infectar cualquier dispositivo y dar a los ciberdelincuentes acceso completo a información confidencial como contraseñas, datos bancarios o su identidad digital completa. Pero ¿qué es exactamente el spyware y qué hace? Siga leyendo para aprender cómo se define el spyware, cómo se detecta y previene, y cómo se eliminan los distintos tipos de spyware que acechan en el ciberespacio.

Spyware-Hero

¿Qué es el spyware?

El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.

Hamburguer menu icon

Este artículo contiene:

    Por definición, el spyware está diseñado para ser invisible, lo que puede ser uno de sus atributos más dañinos: cuanto más tiempo pasa desapercibido, más estragos puede provocar. Es como un acosador virtual que lo sigue a través de su uso del dispositivo, recabando al mismo tiempo sus datos personales.

    Estrictamente hablando, el spyware tiene algunos usos válidos. Por ejemplo, su empresa podría tener una política de seguridad que le permita utilizar software para supervisar el uso que los empleados hacen de los equipos y dispositivos móviles. El objetivo del spyware de empresa suele ser proteger la información patentada o supervisar la productividad de los empleados. Los controles parentales que limitan el uso de los dispositivos y bloquean el contenido para adultos también son una forma de spyware.

    Lo más probable es que sea consciente de cualquier spyware benigno que tenga instalado en el dispositivo que utiliza. Para los propósitos de este artículo, nos centraremos en el spyware malicioso, es decir, aquel que se cuela subrepticiamente y con malas intenciones en su dispositivo.

    ¿El spyware es un virus?

    El spyware y los virus son ejemplos habituales de software malicioso (malware), pero, por lo demás, no se parecen demasiado. Se diferencian en su comportamiento: Un virus informático se inserta en un programa anfitrión para copiarse a sí mismo y extenderse por redes y dispositivos; el spyware está diseñado para permanecer oculto en los dispositivos que infecta.

    What_is_Spyware

    Algunos tipos de virus pueden ir acompañados de spyware en su campaña de infección. Sin embargo, ese no es el único modo de contraer una desagradable infección de spyware: también puede recoger toda clase de malware en sitios web no seguros, enlaces sospechosos y archivos adjuntos de correo electrónico, así como en hardware infectado (por ejemplo, una unidad USB).

    ¿Qué hace exactamente el spyware?

    El spyware puede rastrear y registrar la actividad en equipos y dispositivos móviles. Hay cepas con comportamientos específicos; en general, los ciberladrones usan el spyware para recabar datos e información personal

    Una vez que el spyware está en su equipo o dispositivo móvil, puede llevar a cabo una inquietante variedad de operaciones encubiertas, como las siguientes:

    • Keylogging (registrar todo lo que escribe, como nombres de usuario, contraseñas, información bancaria, etc.)

    • Grabar audio y vídeo, o realizar capturas de pantalla

    • Controlar el dispositivo de forma remota

    • Capturar contenido de las aplicaciones de correo electrónico, mensajería y redes sociales

    • Registrar y capturar su historial de navegación

    Por desgracia, estas capacidades han atraído el interés de acosadores y parejas celosas. En algunos círculos, el spyware se denomina stalkerware o spouseware. En beneficio de las personas que sufren situaciones y relaciones abusivas, la Red Nacional por el Fin de la Violencia Doméstica de EE. UU. y Avast han reunido algunos consejos para combatir el spyware y otras aplicaciones invasivas en dispositivos inteligentes.

    Determinados proveedores de spyware comercializan sus productos como programas de control parental o supervisión de los empleados, y aseguran que hacen lo posible por impedir que los clientes utilicen sus productos para espiar a otras personas. Sin embargo, sus tácticas publicitarias y declaraciones son similares a las de las “varitas de masaje”: desde luego, se puede utilizar el producto según las instrucciones, pero lo más probable es que se emplee para alcanzar fines que el fabricante no puede mencionar en el material de marketing.

    Tipos de spyware

    El spyware tiene usos que van más allá de supervisar en secreto, almacenar la actividad en línea y capturar datos confidenciales de los objetivos. Algunas cepas pueden introducir anuncios emergentes no deseados en la experiencia de navegación o sobrecargar subrepticiamente el procesador del equipo o dispositivo móvil. Otras se emplean para crear tráfico en sitios web. Aquí se resumen algunas de las variedades más comunes de spyware.

    Icon_01El adware muestra automáticamente anuncios mientras navega por Internet o utiliza software financiado mediante publicidad. En un contexto de malware, el adware se instala de manera furtiva en su equipo o dispositivo móvil, espía el historial de navegación y, a continuación, le sirve publicidad intrusiva.

    Icon_02Los keyloggers graban todas las pulsaciones de tecla que realiza en el dispositivo infectado y guardan la información en un archivo de registro que suele estar cifrado. Este tipo de spyware, cuyo nombre es la abreviatura de “keystroke logging” (registro de pulsaciones de teclas), recaba cuanto escribe en su equipo, smartphone o tableta, incluidos mensajes de texto, correos electrónicos, nombres de usuario y contraseñas.

    Icon_03Los infostealers recaban información de su equipo o sus sistemas móviles. Los keyloggers son un tipo de infostealer; hay otros que pueden hacer mucho más que registrar y almacenar la información que obtienen de las pulsaciones de tecla. Por ejemplo, también pueden analizar su equipo en busca de información específica y recabar el historial de navegación, los documentos y las sesiones de mensajería instantánea. Algunas cepas pueden realizar el trabajo sucio en secreto y de un sola vez, antes de desaparecer de los equipos de sus víctimas.

    Icon_04Red Shell es un tipo de spyware que se instala durante la instalación de determinados juegos de PC y que, a continuación, hace un seguimiento de la actividad en línea de los jugadores. Sus creadores indican que desean “aprovechar este conocimiento para ayudar a los desarrolladores a crear mejores juegos” y “tomar mejores decisiones respecto a la efectividad de sus campañas publicitarias”. Los detractores de Red Shell se oponen al hecho de que se instale sin su conocimiento ni su consentimiento.

    Icon_05Las cookies pueden ser útiles. Por ejemplo, inician sesión instantáneamente en sus sitios web favoritos y le sirven anuncios de bienes y servicios relevantes para sus intereses. Sin embargo, las cookies de seguimiento se pueden considerar spyware, ya que lo siguen en línea cuando navega, recopilan su historial y registran los intentos de inicio de sesión. Con los conocimientos y herramientas apropiados, un hacker de sombrero negro podría utilizar estas cookies para recrear sus inicios de sesión. Por tanto, no olvide eliminar las cookies de seguimiento de forma regular, o bien desactívelas por completo.

    Icon_06Los rootkits permiten a los delincuentes infiltrarse en equipos y dispositivos móviles, y acceder a ellos en un nivel muy profundo. Para conseguirlo pueden aprovechar vulnerabilidades de seguridad, utilizar troyanos o iniciar sesión en una máquina como administradores. Los rootkits suelen ser difíciles o imposibles de detectar, pero es posible prevenirlos con un software antivirus potente.

    ¿Quién es más vulnerable a las amenazas?

    Los delincuentes utilizan el spyware para recabar subrepticiamente información confidencial de personas y empresas. Aquellos que utilizan a menudo la banca en línea son objetivos especialmente atractivos para los hackers que buscan datos financieros, ya sea para utilizarlos ellos o para venderlos a otros delincuentes.

    Las empresas deben ser especialmente vigilantes con el spyware para proteger sus operaciones y, lo que tal vez sea más importante, evitar que se cuele en su red una herramienta de espionaje empresarial de gran efectividad.

    También existen casos de alto nivel en los que gobiernos autoritarios utilizan spyware para vigilar secretamente a periodistas y activistas por los derechos humanos.

    Como sucede con la mayoría del malware, todos podemos descuidarnos y convertirnos en víctimas con un solo clic, pulsación, descarga o instalación. Algunas cepas sofisticadas de spyware pueden incluso infectar dispositivos móviles mediante llamadas de aplicaciones como Skype. Una variante muy avanzada aprovecha una vulnerabilidad de WhatsApp que le permite infectar dispositivos móviles aunque la víctima no responda la llamada del atacante.

    En general, cualquiera que utilice un equipo, smartphone, tableta o dispositivo o electrodoméstico inteligente puede convertirse en objetivo del malware. Aunque los usuarios de Windows son los que corren más riesgo, el spyware ha evolucionado hasta tal punto que un número cada vez mayor de cepas es capaz de infectar equipos Mac y dispositivos iOS o Android.

    El spyware y los dispositivos móviles

    Si tomamos como indicador el floreciente sector de spyware para dispositivos móviles, esta forma de malware está en ascenso. Aunque los desarrolladores de “software de supervisión móvil” aseguran que sus productos son para empresas y padres, nada impide a alguien utilizarlos con fines malvados.

    Es importante comprender que los smartphones y tabletas son, al igual que los equipos, vulnerables a una amplia variedad de malware. Su uso creciente ofrece a los ciberdelincuentes una cantidad cada vez mayor de objetivos. Al mismo tiempo, la complejidad creciente del hardware y las redes facilita el desarrollo de nuevas y más potentes amenazas. Por si fuera poco, los smartphones ofrecen a los atacantes un medio adicional de infiltración: los mensajes de texto, o SMS.

    Cómo saber si tiene spyware

    Hemos indicado que el spyware está diseñado para ser indetectable e irrastreable, por lo que resulta difícil determinar si estamos infectados. Para saber si su equipo o dispositivo móvil está afectado, esté atento a las siguientes señales:

    • El dispositivo funciona más lento de lo normal

    • El dispositivo se bloquea o se cuelga con frecuencia

    • Empieza a recibir montones de ventanas emergentes

    • La página de inicio del navegador cambia inesperadamente

    • En la barra de tareas aparecen iconos nuevos o que no identifica

    • Las búsquedas web lo redirigen a un motor de búsqueda diferente

    • Empieza a recibir mensajes de error extraños cuando utiliza aplicaciones con las que nunca antes había tenido problemas

    Por supuesto, estos también son síntomas de otras infecciones de malware. Para determinar con exactitud a qué se enfrenta, debe profundizar un poco más y analizar su dispositivo con un software antivirus que incluya análisis de spyware.

    ¿Qué hago si mi dispositivo se infecta?

    Si descubre que el spyware se ha infiltrado en alguno de sus dispositivos, aísle por precaución el hardware afectado, en caso de que se trate del ataque de un virus. Hecho esto, utilice una herramienta fiable de eliminación de spyware.

    Prevención de la propagación del spyware

    Aunque no existe un modo infalible de detener el spyware, puede impedir que se propague asegurándose de que no se infiltra en ninguno de sus dispositivos. El tiempo y el esfuerzo mínimos que dedique le ahorrará el dolor de cabeza que supone eliminar el malware.

    Aquí tiene algunos consejos que le ayudarán a impedir que el spyware se abra paso en su vida digital:

    1. Utilice un software antivirus de confianza con funciones anti-spyware

    2. No descargue archivos adjuntos de correo electrónico sospechosos

    3. No haga clic en los anuncios emergentes en línea

    4. No abra enlaces que reciba en mensajes de texto de números desconocidos

    5. Evite charlar con extraños en las aplicaciones de mensajería

    6. Mantenga actualizado el sistema operativo del equipo y los dispositivos móviles

    Olvídese del spyware

    Asequible, efectivo y casi indetectable, el spyware es cada vez más popular entre los ciberdelincuentes y se ha convertido en una gravísima amenaza en línea. Mantenerlo alejado de sus equipos y dispositivos móviles no tiene por qué ser difícil. Esté atento y manténgase alejado de enlaces, archivos adjuntos y ventanas emergentes de aspecto sospechoso. Si quiere vivir más tranquilo, instale Avast Free Antivirus, que incluye una potente herramienta de prevención del spyware para disfrutar de la mejor protección de ciberseguridad. Esta es solo una de las muchas razones por las que más de 400 millones de personas confían a Avast su seguridad y privacidad.

    Proteja su iPhone frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Proteja su Android frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA