Existen diferentes programas que pueden monitorear cada paso que se
realiza en la computadora. Son capaces de saber por qué páginas se
navega, cuánto se permanece en cada sitio y hasta acceder a los archivos
en el equipo.
Mucha veces esto ocurre a raíz de los diferentes tipos de software de
vigilancia que se pueden instalar en computadoras de uso compartido,
como una medida de control.
Aunque en ocasiones también puede tratarse de malware que se infiltra
en el equipo con la finalidad de obtener información sensible.
Los keylogger, por ejemplo, graban cada tecla que se presiona para
luego memorizar la información en un fichero y utilizarla para extraer
claves bancarias, datos de tarjetas de crédito o contraseñas.
Síntomas:
1. El equipo funciona mucho más lento que de costumbre
2. La computadora tarda en iniciarse cuando se prende
3. El navegador redirige a páginas no solicitadas
4. Surgen nuevas barras de herramientas en el buscador
5. Mientras se usa la web, se abren continuamente ventanas emergentes con publicidad o mensajes
6. Archivos que no se pueden eliminar, que podrían contener virus
7. Se cierran programas sin aviso
8. Archivos dañados como fotos que no se pueden abrir, por ejemplo
9. Cuando se abre el navegador aparece un motor de búsqueda que no es el que se utiliza habitualmente
10. Figuran mensajes de error de Windows
Cómo resolverlo
1. Como primera medida hay que correr el antivirus que se tenga
instalado. En caso de no tener ninguno se pueden descargar algunas
opciones gratuitas como AVG o Panda. También hay versiones pagas que se
pueden probar, sin cargo, durante 30 días.
2. Existen diferentes programas que permiten identificar si hay algún sistema espía en el equipo.
SpyDetectFree es uno de ellos. Se descarga de manera gratuita y se
ejecuta para que realice una evaluación del sistema. Así, determinará si
hay algún keylogger o algún otro programa de monitoreo en el equipo.
3. Otra opción es utilizar Detekt, una aplicación para Windows que busca programas maliciosos.
Se trata de un proyecto del que participaron investigadores de
seguridad en conjunto con Amnistía Internacional y la Electronic
Frontier Foundation (EFF).
4. Revisar los programas instalados, ingresando en Inicio y luego en
Panel de control. Una vez allí hay que seleccionar Programas y
Desinstalar un programa. Al hacerlo aparecerá un listado con todos los
programas instalados en el equipo. En caso de que se identifique un
software desconocido, consultar con un experto en informática o bien buscar en la web si efectivamente se trata de un programa de rastreo. En caso de que así sea, presionar sobre el nombre del programa y elegir la opción Desinstalar, si es que esto es posible.
5. Corroborar los procesos en marcha. Presionar las teclas Ctrl, Shift y
Esc para abrir el Administrador de tareas. Así se podrán visualizar
todos los procesos en marcha. En caso de que se identifique alguno que
no sea parte de procesos del sistema, ni el nombre de inicio de sesión,
ni servicios locales o de red, buscar información sobre ese proceso y
ejecutar el antivirus para que lo elimine.
4. Revisar el Firewall.
Se trata de una de las herramientas de seguridad más básicas y
fundamentales para proteger al equipo de ciberataques. El firewall
gestiona todas las conexiones de entrada y salida y se pueden establecer
ciertos filtros para mantener el equipo más seguro. Windows incluye un
firewall por defecto y, a su vez, casi todos los antivirus ofrecen una
opción para gestionar esta aplicación.
En caso de que se quiera configurar manualmente esta herramienta desde
Windows, se puede ingresar, desde Inicio a la opción Firewall de Windows
con seguridad avanzada. Allí se podrá ver si el firewall está siendo controlado por el antivirus o si está activado para las redes públicas y privadas. También es posible establecer filtros o excepciones personalizadas.
Consultado por Infobae, Sebastián
Stranieri, CEO de la empresa de seguridad informática VU remarcó que
los sistemas espías tienen la habilidad de esconderse y con frecuencia
no serán sencillos de identificar simplemente buscándolos, de ahí que lo mejor sea tener instalado un programa anti sypware, como los mencionados anteriormente, que evalúe el sistema.
Por otra parte remarcó que si "existe la duda o temor de que alguien
nos pueda estar espiando sin nuestro consentimiento lo que hay que hacer
es borrar todo y volver el dispositivo a las funciones de fábrica.
Recordó que, como medida de precaución general, no hay que abrir mails
de contactos desconocidos ni descargar adjuntos que resulten
sospechosos.
No hay comentarios.:
Publicar un comentario