Protéjase del software espía
Su utilidad antivirus protege sus dispositivos de las depredaciones de los virus informáticos, es cierto, pero afortunadamente hace mucho más que eso.
Antivirus es solo la palabra que usamos para los productos que nos defienden contra todo tipo de malware, incluidos adware, ransomware, virus, troyanos, bots, rootkits y más.
El software espía es uno de esos muchos tipos de malware y su antivirus debería manejarlo.
Sin embargo, algunos programas espías existen al borde de la legitimidad y es posible que el antivirus no los detecte.
Para hacer frente a esta posibilidad, algunas herramientas de seguridad añaden funciones destinadas a bloquear la actividad de espionaje.
Este artículo describe siete defensas contra el software espía e identifica diez productos que incluyen al menos dos de estas defensas.
Los productos que hemos recopilado son de muchos tipos diferentes, pero todos obtuvieron al menos tres estrellas.
¿Qué es el software espía? El término cubre una amplia variedad de software siniestro, programas que pueden hacer de todo, desde capturar sus contraseñas mientras escribe hasta, literalmente, espiarlo a través de una cámara web o un dispositivo compatible con Internet.
Siga leyendo para conocer las variedades de software espía y la tecnología que cierra a los espías.
Los registradores de teclas capturan sus pulsaciones de teclas
Como su nombre lo indica, un keylogger mantiene un registro de todas las claves que escribe, desde mensajes personales hasta combinaciones de nombre de usuario y contraseña.
Si tiene un registrador de teclas ejecutándose en su sistema, es muy probable que algún individuo corrupto lo haya colocado específicamente para espiarte.
El keylogger puede incluso ser un dispositivo físico, instalado entre el teclado y la PC.
Los llamamos keyloggers, pero en realidad estos desagradables programas registran una tonelada de información además de las pulsaciones de teclas.
La mayoría de capturas de pantalla, guardan el contenido del portapapeles, anotan todos los programas que ejecuta y registran todos los sitios web que visita.
El delincuente puede usar estos diversos hilos de información para, por ejemplo, hacer coincidir un nombre de usuario y contraseña que ingresó con el sitio web que estaba visitando en ese momento.
Esa es una combinación potente.
Como se señaló, una utilidad de protección contra malware de primera clase debería acabar con los keyloggers, junto con todos los demás tipos de malware.
Sin embargo, algunos de ellos agregan otra capa de protección, en caso de que un keylogger se escape.
Cuando este tipo de protección está activa, el registrador de teclas normalmente recibe caracteres aleatorios, o nada en absoluto, en lugar de su escritura, y los intentos de captura de pantalla se quedan en blanco.
Sin embargo, tenga en cuenta que es posible que no se bloqueen otras actividades de registro.
Por supuesto, la protección del keylogger en el software no puede evitar que un keylogger de hardware capture las pulsaciones de teclas.
Pero, ¿y si no utilizas el teclado? Un teclado virtual en la pantalla le permite ingresar sus datos más sensibles haciendo clic con el mouse.
Algunos productos van a los extremos, alterando las ubicaciones clave o creando una bandada de cursores señuelo para frustrar los ataques de captura de pantalla.
Los teclados virtuales también se encuentran a menudo en las herramientas del administrador de contraseñas, por lo que puede ingresar la contraseña maestra sin temor a que la capturen.
Los troyanos pueden robar sus datos
El histórico caballo de Troya parecía tan inocuo para los soldados de Troya que lo llevaron al interior de las murallas de la ciudad.
Mala idea; Los soldados griegos salieron del caballo por la noche y conquistaron a los troyanos.
El tipo de malware llamado caballo de Troya funciona de la misma manera.
Parece un juego, una utilidad o un programa útil de algún tipo, e incluso puede realizar su función prometida.
Pero también contiene código malicioso.
Entonces, ahora que lo ha traído dentro de las murallas de su ciudad, ¿qué puede hacer el caballo de Troya? Las posibilidades son amplias, pero me centraré en las diseñadas para robar sus datos personales.
Examinan silenciosamente sus archivos y documentos, en busca de información para enviarla a la sede del malware.
Detalles de la tarjeta de crédito, números de seguro social, contraseñas: el codificador de malware puede monetizar estos y otros tipos de información personal.
Una forma de frustrar este tipo de ataque es utilizar un software de cifrado para proteger sus archivos más importantes.
Encontrará cifrado integrado en muchas suites de seguridad, entre ellas Trend Micro Maximum Security, G Data Total Security y Kaspersky Total Security.
Sin embargo, tenga en cuenta que es difícil encontrar y cifrar cada fragmento de datos personales.
Lo bueno es que su antivirus generalmente golpea estos desagradables antes de que se inicien.
Una variación de este tema crea lo que se llama un ataque man-in-the-middle.
Todo su tráfico de Internet se redirige a través de un componente de malware que captura y reenvía información personal.
Algunos troyanos bancarios van un paso más allá y modifican el tráfico que manejan.
Por ejemplo, el troyano puede transferir $ 10,000 de su cuenta, pero eliminar esos datos del registro de actividad que ve.
Puede evitar el hombre en el medio y otros tipos de espionaje basado en el navegador utilizando un navegador reforzado.
Las implementaciones varían de una suite a otra.
Algunos envuelven su navegador existente en capas protectoras adicionales.
Algunos ofrecen un navegador de alta seguridad independiente.
Y algunos trasladan su navegación a un escritorio seguro, completamente separado del escritorio normal.
Los inteligentes ofrecen automáticamente el navegador seguro cuando ven que está a punto de visitar un sitio financiero.
Enrutar su tráfico a través de una red privada virtual (VPN) es otra forma de frustrar muchos tipos de espionaje a nivel del navegador.
Definitivamente puede usar una VPN junto con su protección contra malware; tirantes y cinturón!
¿Qué pasa si sucede lo peor y un malhechor usa su información personal para robar su identidad? Norton 360 con LifeLock Select se trata de detectar los intentos de robo de identidad con anticipación y ayudarlo a recuperarse de los efectos de dicho ataque.
Los anunciantes rastrean sus hábitos de navegación
¿Ha notado cómo cuando mira un producto en un sitio de compras, comienza a ver anuncios en otros sitios? Los anunciantes en línea realmente quieren presentar anuncios en los que pueda hacer clic.
Con ese fin, utilizan una variedad de técnicas para precisar sus hábitos de navegación.
No necesariamente conocen su nombre o su dirección de correo electrónico, pero sí conocen a "ese tipo que sigue comprando máscaras de Vladimir Putin".
Espeluznante, ¿verdad? La buena noticia es que puede configurar su navegador para que le diga a cada sitio que visita que no desea que lo rastreen.
La mala noticia es que pueden (y lo hacen) ignorar totalmente esa solicitud.
Las redes de publicidad y análisis que realizan este tipo de seguimiento son necesariamente grandes.
No es demasiado difícil compilar una lista de ellos y bloquear activamente su seguimiento, o al menos darle al usuario la opción de hacerlo.
Esta funcionalidad activa de No rastrear a veces se combina con el bloqueo de anuncios de uso general.
Tenga en cuenta también que el uso de un navegador seguro o una VPN puede ayudar a deshacerse de los rastreadores.
Los rastreadores más avanzados crean una huella digital interrogando a su navegador sobre todo tipo de detalles, cosas complicadas como qué extensiones están instaladas, incluso qué fuente están disponibles.
Las implementaciones activas habituales de Do Not Track no pueden ayudarlo contra estos.
Si realmente odias la idea de tener un seguimiento de tu comportamiento en línea, considera probar TrackOFF Basic.
Este pony de un solo truco solo frustra las huellas dactilares, pero hace bien esa tarea.
Por supuesto, a veces no puede evitar dar sus datos personales, como dar su dirección de correo electrónico y tarjeta de crédito a un sitio de compras.
Es posible que el vendedor minorista no lo esté espiando, pero otros pueden hacerse con esos datos.
Con una herramienta como Abine Blur, puede continuar y comprar en línea sin tener que dar su dirección de correo electrónico real o tarjeta de crédito.
Blur incluye No rastrear activo, administración de contraseñas y más.
Antispyware de cámara web
Esa cámara web en su computadora portátil o todo en uno hace que la videoconferencia sea muy fácil.
Puedes saber cuándo está activo, debido a la poca luz que hay junto a él.
¿Correcto? Bueno no.
Existen variedades de malware que pueden encender la cámara web y observarlo sin que la luz revele sus actividades.
Mark Zuckerberg, de Facebook, es famoso por grabar su cámara web para mantener la privacidad.
Si la cinta parece cursi, puede obtener una cubierta deslizante para la cámara web por solo unos pocos dólares.
Pero, con el software de seguridad adecuado, no es necesario cubrir físicamente la cámara.
Los productos de Sophos, Kaspersky y Trend Micro incluyen un componente que supervisa cualquier programa que intente activar la cámara web.
Norton ahora tiene una función similar.
Los programas autorizados, como su herramienta de videoconferencia, obtienen acceso sin problemas.
Pero si un programa desconocido intenta mirar a través de la cámara, recibe una advertencia, así como la oportunidad de echar un vistazo al software espía.
Internet de espías
Su red doméstica admite una colección de computadoras y dispositivos móviles muy visibles.
Sin embargo, entre bastidores, también admite una colección aún mayor de dispositivos de Internet de las cosas (IoT).
Puertas de garaje conectadas, lavadoras, bombillas, todo está en la red en estos días.
Juguetes también.
Es genial que la nueva muñeca de su hijo pueda aprender su nombre y conversar de manera realista.
No es tan genial cuando resulta que la muñeca te está espiando.
(No, el nombre de la muñeca es Cayla, no Chuckie).
Hay casos ocasionales, como la muñeca conectada, en los que los dispositivos IoT recopilan deliberadamente datos sobre usted.
Pero la falta de seguridad en la mayoría de los dispositivos conectados es aún más preocupante.
Gastar dinero extra para asegurar una bombilla inteligente no tiene sentido financiero, a los ojos de algunos fabricantes.
El competidor que se salte la seguridad puede llegar al mercado más rápido y por menos.
Sin embargo, en última instancia, es posible que pague el costo de su negligencia.
Cualquier dispositivo de IoT no seguro puede ofrecer a los espías una vista de su casa y sus hábitos.
Irónicamente, las cámaras de seguridad pirateadas brindan una vista encantadora a los piratas informáticos.
Incluso algo tan simple como un termostato que ajusta la temperatura cuando estás en casa puede revelar que te has ido de vacaciones.
No puede ir instalando antivirus en cada timbre, refrigerador y báscula de baño conectados.
Asegurar estos dispositivos requiere hardware de red como Bitdefender Box o cualquiera de los muchos competidores que están surgiendo.
Pero al menos puede realizar un seguimiento de lo que vive en su red doméstica
Algunos productos de seguridad ahora incluyen variaciones sobre el tema de un escáner de red.
Las características incluyen verificar la configuración de seguridad de su red, catalogar todos los dispositivos en la red y marcar los dispositivos que pueden ser vulnerables a ataques.
Si su antivirus o paquete de seguridad incluye esta función, asegúrese de aprovecharla y aprender todo lo que pueda.
Si no obtuvo esta función como parte de su protección, considere probar el escáner doméstico gratuito de Bitdefender.
Otras estrategias de protección contra software espía
Las funciones de protección contra software espía que he mencionado son importantes, pero no son las únicas herramientas disponibles.
Mencioné encriptar tus archivos sensibles.
Para mayor seguridad, también debe utilizar la eliminación segura para borrar los originales más allá de la posibilidad de recuperación forense.
Y sí, bastantes productos de suite de seguridad y antivirus ofrecen eliminación segura.
Si el software espía se afianza en su PC, no puede absorber datos que no están allí.
Muchos productos de seguridad pueden borrar los rastros de su actividad de navegación, actividad general de la computadora o ambas.
Como beneficio adicional, deshacerse de archivos innecesarios puede liberar espacio en el disco y puede ...








