El software espía se refiere a programas que utilizan su conexión a Internet para enviar información desde su computadora personal a otra computadora, normalmente sin su conocimiento o permiso. La mayoría de las veces, esta información es un registro de sus hábitos de navegación continuos, descargas o podría ser más información personal como su nombre y dirección.
Las diferentes variedades de software espía realizan diferentes funciones. Algunos también pueden secuestrar su navegador para llevarlo a un sitio inesperado, hacer que su computadora marque números 900 caros, reemplazar la configuración de la página de inicio en su navegador con otro sitio o mostrarle anuncios personales, incluso cuando no está conectado. El formulario que sirve anuncios personalizados se llama adware, también conocido como malware o scumware.
Algunos programas que han incluido software espía, como RealPlayer, divulgan esta información en sus términos y condiciones cuando se instala RealPlayer, aunque la mayoría de los usuarios no leen los términos y condiciones cuando instalan el software, especialmente si es gratuito. KaZaA, un programa gratuito para compartir archivos, también lo incluye, y hay muchos otros.
Pero el software espía no tiene que venir incluido con otra aplicación para llegar a su computadora. De hecho, la mayoría se instala subrepticiamente. Es posible que visite un sitio web que muestre una ventana que le informa que el sitio no se mostrará correctamente a menos que le permita instalar un archivo o complemento. Si responde afirmativamente a un mensaje que no comprende, puede permitir que se cargue software espía. También puede aceptar cargar un programa que, sin que usted lo sepa, tenga incluido un código de software espía.
La preocupación con el software espía, ya sea que se revele o no su presencia, y la razón por la que muchos lo denigran universalmente, es que el usuario no puede verificar o monitorear lo que realmente se recopila y envía desde su computadora. No existe un mecanismo integrado para que el usuario supervise el proceso y no existen controles y contrapesos, legalmente o de otro modo, para garantizar la seguridad o confirmar cómo se está utilizando la información. El software espía prácticamente no está regulado. Agregue a este escenario desfavorable el hecho de que utiliza recursos personales: su ancho de banda, potencia de procesamiento y memoria, para realizar trabajo para una entidad externa a expensas de su privacidad. Aún así, algunos programas que lo incluyen son muy populares.
Se estima que el 90% de todas las computadoras en Internet están infectadas con software espía.
Algunos signos reveladores de infección son:
Su computadora se ralentiza debido a que varios de estos programas consumen sus recursos de memoria.
Los anuncios aparecen incluso cuando no está conectado.
Haces clic en un enlace para ir a un sitio, pero tu navegador es secuestrado y terminas en otro sitio.
Su computadora está marcando números por sí solo que aparecen en su factura telefónica.
Cuando ingresa un elemento de búsqueda, un sitio nuevo e inesperado maneja la búsqueda.
Tus marcadores cambian por sí mismos.
Haces clic en el botón Inicio, pero te lleva a un nuevo sitio y, cuando vuelves a cambiar la configuración, el nuevo sitio vuelve a aparecer de todos modos.
Obtiene anuncios emergentes que se dirigen a usted por su nombre incluso cuando no ha visitado el sitio en el que se ha registrado.
Algunos programas anti-spyware escanearán su computadora en busca de software existente y le alertarán sobre lo que encuentre. Puede poner en cuarentena los errores sospechosos para que dejen de funcionar. Es muy importante leer el manual, ya que la eliminación de software espía puede provocar problemas en el sistema o en el software si se realiza de forma incorrecta.
Después de ejecutar el software para poner en cuarentena o eliminar el software espía, asegúrese de que está utilizando software para evitar que se instalen nuevos programas.
Estos programas no se cargan en la memoria ni se ejecutan en segundo plano. Se basan en bases de datos internas de claves de software espía conocidas, que utilizan para escanear y proteger su sistema. Por lo tanto, al igual que un programa antivirus, sus bases de datos deben actualizarse periódicamente.