el protocolo de transferencia de hipertexto
TRANSCRIPT
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
1/42
El Protocolo de Transferencia de HiperTexto
(Hypertext Transfer Protocol) es un sencillo
protocolo cliente-servidor que articula los
intercambios de información entre los clientes
Web y los servidores HTTP. a especi!cación
completa del protocolo HTTP "#$ est% reco&ida en
el ' "*+,. ue propuesto por Tim erners-ee
atendiendo a las necesidades de un sistema
&lobal de distribución de información como el
World Wide Web.
/esde el punto de vista de las comunicaciones
est% soportado sobre los servicios de conexión
TP#0P y funciona de la misma forma que el resto
de los servicios comunes de los entornos 12034
un proceso servidor escuc5a en un puerto de
comunicaciones TP (por defecto el 6$) y espera
las solicitudes de conexión de los clientes Web.
1na ve7 que se establece la conexión el
protocolo TP se encar&a de mantener la
comunicación y &aranti7ar un intercambio de
datos libre de errores.
HTTP se basa en sencillas operaciones de
solicitud#respuesta. 1n cliente establece unaconexión con un servidor y env8a un mensa9e con
los datos de la solicitud. El servidor responde con
un mensa9e similar que contiene el estado de la
operación y su posible resultado. Todas las
operaciones pueden ad9untar un ob9eto o recurso
sobre el que act:an; cada ob9eto Web (documento
HT
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
2/42
En informática , se denomina 'caballo de Troya' a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.1 El t!rmino troyano proviene de
la "istoria del caballo de Troya mencionado en la #diseade $omero.
%os troyanos pueden reali&ar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera en ingl!s bac(door) que permite la administraci*n remotaa un usuario
no autori&ado.+
n troyano no es de por sí, un virus informático , aun cuando te*ricamente pueda ser
distribuido y funcionar como tal. %a diferencia fundamental entre un troyano y un virus
consiste en su finalidad. -ara que un programa sea un troyano solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia
inocua. /l contrario que un virus, que es un "u!sped destructivo, el troyano no
necesariamente provoca da0os, porque no es ese su objetivo.
Evolución histórica[ editar ]
%os troyanos se concibieron como una "erramienta para causar el mayor da0o posible en
el equipo infectado. En los ltimos a0os y gracias al mayor uso de 2nternet , esta tendencia
"a cambiado "acia el robo de datosbancarios o informaci*n personal.1
3esde sus orígenes, los troyanos "an sido utili&ados como arma de sabotaje por los
servicios de inteligencia como la 42/ , cuyo caso más emblemático fue el 5abotaje al
6asoducto 5iberiano en 178. %a 42/ instal* un troyano en el software que se ocuparía de
manejar el funcionamiento del gasoducto, antes de que la 955 comprara ese software en
4anadá.:
3e acuerdo con un estudio de la empresa responsable del software de
seguridad ;it3efender desde enero "asta junio de
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
3/42
%a siguiente gráfica muestra el porcentaje de malware que representan los
troyanosAB
Propósitos de los troyanos[ editar ]
%os troyanos están dise0ados para permitir a un individuo el acceso remoto a un sistema.
na ve& ejecutado el troyano, el individuo puede acceder al sistema de forma remota y
reali&ar diferentes acciones sin necesitar permiso.C %as acciones que el individuo puede
reali&ar en el equipo remoto, dependen de los privilegios que tenga el usuario en el
ordenador remoto y de las características del troyano.D cita requerida
/lgunas de las operaciones que se pueden llevar a cabo en el ordenador remoto sonA
• Utilizar la máquina como parte de una botnet (por ejemplo para
realizar ataques de denegación de servicio o envo de spam !"
• #nstalación de otros programas (incluyendo otros programas maliciosos!"
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)#cite_note-6http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=2http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)#cite_note-7http://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Botnethttp://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_serviciohttp://es.wikipedia.org/wiki/Spamhttp://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)#cite_note-6http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=2http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)#cite_note-7http://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Botnethttp://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_serviciohttp://es.wikipedia.org/wiki/Spamhttp://es.wikipedia.org/wiki/Programa_inform%C3%A1tico
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
4/42
• $obo de in%ormación personal& in%ormación bancaria' contraseas'
códigos de seguridad"
• )orrado' modi*cación o trans%erencia de archivos (descarga o subida!"
• Ejecutar o terminar procesos"
• +pagar o reiniciar el equipo"
• ,onitorizar las pulsaciones del teclado"
• $ealizar capturas de pantalla"
• -cupar el espacio libre del disco duro con archivos in.tiles"
• ,onitorización del sistema y seguimiento de las acciones del usuario"
• ,iscelánea (acciones /graciosas/ tales como e0pulsar la unidad de 12'
cambiar apariencia del sistema' etc"!
$oy en día, dada la populari&aci*n de los sistemas para dispositivos m*viles y tabletas,
especialmente aquellos con menor control en su mar(etplace de aplicaciones como
/ndroid) son foco de creciente inter!s para los desarrolladores de este tipo de malware. En
el caso de estos dispositivos, las acciones que un atacante puede llegar a reali&ar son
similares a las anteriores pero dada la naturale&a del dispositivo, el abanico de opciones
se amplíaA
• 1aptura de mensajes de te0to entrantes y salientes"
• 1aptura del registro de llamadas"
• 3abilidad para acceder (consultar' eliminar y modi*car! la agenda de
contactos"
• 3abilidad para e%ectuar llamadas y enviar 4,4"
• 1onocimiento de la posición geográ*ca del dispositivo mediante 5P4"
http://es.wikipedia.org/wiki/Proceso_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Teclado_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Monitor_de_computadorahttp://es.wikipedia.org/wiki/Disco_durohttp://es.wikipedia.org/wiki/Proceso_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Teclado_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Monitor_de_computadorahttp://es.wikipedia.org/wiki/Disco_duro
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
5/42
• 1aptura de la cámara"
• 6 un largo etc"
1aractersticas de los troyanos[ editar ]
%os troyanos están compuestos principalmente por dos programasA un programa de
administraci*n, que envía las *rdenes que se deben ejecutar en la computadora infectada y
el programa residente situado en la computadora infectada, que recibe las *rdenes del
administrador, las ejecuta y le devuelve un resultado. 6eneralmente tambi!n se cuenta con
un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante
contrase0as, unirlo a otros programas para disfra&arlo, configurar en que puerto
deseamos instalar el servidor, etc. /tendiendo a la forma en la que se reali&a la coneFi*n
entre el programa de administraci*n y el residente se pueden clasificar enA
• 1one0ión directa& El atacante se conecta directamente al P1 in%ectado
mediante su dirección #P" En este caso' el equipo atacante es el cliente y la
vctima es el servidor"
• 1one0ión indirecta& El equipo host o vctima se conecta al atacante
mediante un proceso automático en el so%t7are malicioso instalado en su
equipo' por lo que no es necesario para el atacante tener la dirección #P de
la vctima" Para que la cone0ión este asegurada' el atacante puede utilizar
una #P *ja o un nombre de dominio" 8a mayora de los troyanos modernos
utiliza este sistema de cone0ión' donde el atacante es el servidor a la
espera de la cone0ión y el equipo host es el cliente que enva peticiones de
cone0ión constantemente hasta lograrla"
/ pesar de que los troyanos de coneFi*n directa "an caído en desuso casi totalmente frente
a los de coneFi*n inversa, dentro de los círculos de piratas informáticos se sigue utili&ando
la denominaci*n de cliente para el equipo atacante y servidor para el equipo víctima, lo
cual es incorrecto desde un punto de vista estricto.
http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=3http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=3
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
6/42
%a coneFi*n inversa tiene claras ventajas sobre la coneFi*n directa, esta traspasa
algunos firewalls la mayoría de los firewall no anali&an los paquetes que salen de la
computadora, pero que sí anali&an los que entran), pueden ser usados en redes situadas
detrás de un router sin problemas no es necesario redirigir los puertos) y no es necesario
conocer la direcci*n 2- del servidor.D cita requerida
4abe destacar que eFisten otro tipo de coneFiones, que no son de equipo víctima a equipo
atacante, sino que utili&an un servidor intermedio, normalmente ajeno a ambos, para
reali&ar el proceso de control. 5e suele utili&ar para este prop*sito el protocolo 294 o
incluso GT- , $TT- u otros.D cita requerida
9ormas de in%ectarse con troyanos[ editar ]
%a mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado
con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores "asta
presentaciones de fotos. /l ejecutar el programa, este se muestra y reali&a las tareas de
forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El
proceso de infecci*n no es visible para el usuario ya que no se muestran ventanas ni
alertas de ningn tipo. Evitar la infecci*n de un troyano es difícil, algunas de las formas
más comunes de infectarse sonA
• 2escarga de programas de redes P:P"
• Páginas 7eb que contienen contenido ejecutable (por ejemplo
controles +ctive; o aplicaciones s de la mensajera instantánea!"
• +rchivos adjuntos en correos electrónicos y archivos enviados por
mensajera instantánea"
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Paquete_de_redhttp://es.wikipedia.org/wiki/Paquete_de_redhttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Direcci%C3%B3n_IPhttp://es.wikipedia.org/wiki/Direcci%C3%B3n_IPhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Internet_Relay_Chathttp://es.wikipedia.org/wiki/File_Transfer_Protocolhttp://es.wikipedia.org/wiki/Hypertext_Transfer_Protocolhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=4http://es.wikipedia.org/wiki/Instalaci%C3%B3n_de_softwarehttp://es.wikipedia.org/wiki/Peer-to-peerhttp://es.wikipedia.org/wiki/ActiveXhttp://es.wikipedia.org/wiki/Java_(lenguaje_de_programaci%C3%B3n)http://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Navegador_webhttp://es.wikipedia.org/wiki/Reproductor_de_medioshttp://es.wikipedia.org/wiki/Reproductor_de_medioshttp://es.wikipedia.org/wiki/Mensajer%C3%ADa_instant%C3%A1neahttp://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)http://es.wikipedia.org/wiki/Crack_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Archivo_adjuntohttp://es.wikipedia.org/wiki/Correo_electr%C3%B3nicohttp://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Paquete_de_redhttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Direcci%C3%B3n_IPhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Internet_Relay_Chathttp://es.wikipedia.org/wiki/File_Transfer_Protocolhttp://es.wikipedia.org/wiki/Hypertext_Transfer_Protocolhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=4http://es.wikipedia.org/wiki/Instalaci%C3%B3n_de_softwarehttp://es.wikipedia.org/wiki/Peer-to-peerhttp://es.wikipedia.org/wiki/ActiveXhttp://es.wikipedia.org/wiki/Java_(lenguaje_de_programaci%C3%B3n)http://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Navegador_webhttp://es.wikipedia.org/wiki/Reproductor_de_medioshttp://es.wikipedia.org/wiki/Reproductor_de_medioshttp://es.wikipedia.org/wiki/Mensajer%C3%ADa_instant%C3%A1neahttp://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)http://es.wikipedia.org/wiki/Crack_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Archivo_adjuntohttp://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
7/42
3ebido a que cualquier programa puede reali&ar acciones maliciosas en un ordenador, "ay
que ser cuidadoso a la "ora de ejecutarlos. Estos pueden ser algunos buenos consejos para
evitar infeccionesA
• 2isponer de un programa antivirus actualizado regularmente para estar protegido contra las .ltimas amenazas"
• 2isponer de un *re7all correctamente con*gurado" +lgunos antivirus lo
traen integrado"
• ?ener instalados los .ltimos parches y actualizaciones de seguridad
del sistema operativo"
• 2escargar los programas siempre de las páginas 7eb o*ciales o de
páginas 7eb de con*anza"
• @o abrir los datos adjuntos de un correo electrónico si no conoces al
remitente"
• Evitar la descarga de so%t7are de redes p:p"
Eliminación de troyanos[ editar ]
na de las principales características de los troyanos, es que no son visibles para el
usuario. n troyano puede estar ejecutándose en un ordenador durante meses sin que el
usuario lo perciba. Esto "ace muy difícil su detecci*n y eliminaci*n de forma manual.
/lgunos patrones para identificarlos sonA un programa desconocido se ejecuta al iniciar el
ordenador, se crean o borran arc"ivos de forma automática, el ordenador funciona más
lento de lo normal, errores en el sistema operativo.
-or otro lado los programas antivirus están dise0ados para eliminar todo tipo de software
malicioso, además de eliminarlos tambi!n previenen de nuevas infecciones actuando antes
de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus
instalado en el equipo y a ser posible tambi!n un firewall.
http://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=5http://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=5
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
8/42
?royanos más %amosos[ editar ]
@ombre +utor +o 1one0ión 8enguaje
@et)us 1arlA9redri= @ei=te BCCD 2irecta 2elphi
)ac= -ri*ce 4ir 2ystic BCC #nversa 1FF
4ubD ,ob,an BCCC 2irecta 2elphi
)i%rost G4H :IIJ 2irecta K #nversa 2elphiK1FF
)andoo= Princeali :IIL 2irecta K #nversa 1FF
Poison #vy 4hapeless :IID #nversa 2elphiK +4,
MNormO redirige aqu" Para otras acepciones' v>ase Nrite -nce $ead ,any "
2isquete con el código %uente del5usano ,orris en el ,useo 3istórico de
-rdenadores"
http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=6http://es.wikipedia.org/wiki/NetBushttp://es.wikipedia.org/wiki/Delphihttp://es.wikipedia.org/wiki/Back_Orificehttp://es.wikipedia.org/wiki/C%2B%2Bhttp://es.wikipedia.org/wiki/Sub7http://es.wikipedia.org/w/index.php?title=Bifrost_(inform%C3%A1tica)&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Bandook&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Poison_Ivy_(inform%C3%A1tica)&action=edit&redlink=1http://es.wikipedia.org/wiki/ASMhttp://es.wikipedia.org/wiki/Write_Once_Read_Manyhttp://es.wikipedia.org/wiki/Disquetehttp://es.wikipedia.org/wiki/C%C3%B3digo_fuentehttp://es.wikipedia.org/wiki/Gusano_Morrishttp://es.wikipedia.org/wiki/Museo_Hist%C3%B3rico_de_Ordenadoreshttp://es.wikipedia.org/wiki/Museo_Hist%C3%B3rico_de_Ordenadoreshttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit§ion=6http://es.wikipedia.org/wiki/NetBushttp://es.wikipedia.org/wiki/Delphihttp://es.wikipedia.org/wiki/Back_Orificehttp://es.wikipedia.org/wiki/C%2B%2Bhttp://es.wikipedia.org/wiki/Sub7http://es.wikipedia.org/w/index.php?title=Bifrost_(inform%C3%A1tica)&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Bandook&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Poison_Ivy_(inform%C3%A1tica)&action=edit&redlink=1http://es.wikipedia.org/wiki/ASMhttp://es.wikipedia.org/wiki/Write_Once_Read_Manyhttp://es.wikipedia.org/wiki/Disquetehttp://es.wikipedia.org/wiki/C%C3%B3digo_fuentehttp://es.wikipedia.org/wiki/Gusano_Morrishttp://es.wikipedia.org/wiki/Museo_Hist%C3%B3rico_de_Ordenadoreshttp://es.wikipedia.org/wiki/Museo_Hist%C3%B3rico_de_Ordenadores
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
9/42
n gusano informático tambi!n llamado 2Horm por su ap*cope en ingl!s, 2 de
2nternet, Horm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
%os gusanos utili&an las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.%os gusanos informáticos se propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. %o más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de
sí mismo, creando un efecto devastador a gran escala.
/ diferencia de un virus , un gusano no precisa alterar los arc"ivos de programas, sino que
reside en la memoria y se duplica a sí mismo. %os gusanos casi siempre causan problemas
en la red aunque sea simplemente consumiendo anc"o de banda ), mientras que los virus siempre infectan o corrompen los arc"ivos de la computadora que atacan.
%os gusanos normalmente se tardan alrededor de :@ días en llegar al disco
duroD cita requerida para empe&ar a destruir el sistema operativo del ordenador, el cual
normalmente presenta estos síntomasA
• ,al %uncionamiento del Pad o ,ouse del ordenador (no %unciona!"
[ cita requerida ]
• )loqueos repentinos en la mayora de los sitios 7eb"[ cita requerida ]
• Errores en servidores multijugador que usan redes adAhoc"
[ cita requerida ]
• 9allas en programas con e0tensiones "sh "jar "voi "e0e "jad' entre otros"
[ cita requerida ]
Este tipo de virus normalmente desaparece con la presencia de otro sistema
operativoD cita requerida o, en pocos casos, un antivirus potente.D cita requerida
http://es.wikipedia.org/wiki/Malwarehttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Ancho_de_bandahttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Malwarehttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Ancho_de_bandahttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidad
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
10/42
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicaci*n, los recursos del sistema se consumen "asta el punto de que las
tareas ordinarias del mismo son eFcesivamente lentas o simplemente no pueden ejecutarse.
%os gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervenci*n del usuario propagándose, utili&ando 2nternet, basándose en diversos
m!todos, como 5IT- , 294 , -- entre otros.
ndice
[ ocultar ]
• B 3istoria
• : H>ase tambi>n
• Q $e%erencias
• J Enlaces e0ternos
3istoria[ editar ]
El primer gusano informático de la "istoria data de 1788, cuando el gusano Iorris infect*
una gran parte de los servidores eFistentes "asta esa fec"a. 5u creador, 9obert Tappan
Iorris , fue sentenciado a tres a0os en prisi*n y obtuvo de libertad condicional, :
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
11/42
El spy7are es un so%t7are que ayuda en la recopilación de in%ormación sobre
una persona u organización sin su conocimiento y que puede enviar esa
in%ormación a otra entidad sin el consentimiento del consumidor' o que a*rma
el control de un ordenador sin el conocimiento del consumidor" [B]
/4py7are/ se clasi*ca principalmente en cuatro tipos&" ,onitores de sistema'
troyanos' ad7are' coo=ies de rastreo y [:] El spy7are se utiliza sobre todo para
los *nes de seguimiento y almacenamiento de los movimientos de los usuarios
de #nternet en la Neb y que sirve anuncios popAup a los usuarios de #nternet"
4iempre que se utilice so%t7are espa para *nes maliciosos' su presencia está
normalmente oculta para el usuario y puede ser di%cil de detectar" +lgunos
programas de spy7are' como =eyloggers' puede ser instalado por el
propietario de una empresa' o una computadora p.blica compartida
intencionalmente con el *n de supervisar a los usuarios"
,ientras que el t>rmino so%t7are espa sugiere so%t7are que supervisa la
computación de un usuario' las %unciones de so%t7are espa pueden
e0tenderse más allá de monitoreo simple" El spy7are puede recoger casi
cualquier tipo de datos' incluyendo la in%ormación personal' como los hábitos
de navegación de #nternet' los inicios de sesión de usuario y banco o cuenta de
cr>dito in%ormación" El spy7are tambi>n puede inter%erir con el control de
usuario de un ordenador mediante la instalación de so%t7are adicional o la
reorientación de los navegadores 7eb" +lgunos programas de spy7are pueden
cambiar la con*guración del equipo' lo que puede dar lugar a velocidades de
cone0ión a #nternet lentas' cambios desautorizadas en la con*guración del
navegador' o cambios en la con*guración de so%t7are"
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
12/42
+ veces' el spy7are se incluye junto con el so%t7are original' y puede venir de
un sitio 7eb malicioso" En respuesta a la aparición de spy7are' una pequea
industria ha surgido la negociación de so%t7are antiAspy7are" 1orrer el
so%t7are antiAspy7are se ha convertido en un elemento ampliamente
reconocido de prácticas de seguridad in%ormática para ordenadores' enespecial aquellos que ejecutan ,icroso%t Nindo7s" Harias jurisdicciones han
aprobado leyes antiAspy7are' que por lo general se dirigen a cualquier
so%t7are que se instala subrepticiamente para controlar la computadora de un
usuario"
En los pases de habla alemana' so%t7are espa utilizado o hecho por el
gobierno a veces se llama gov7are" 5ov7are es tpicamente un so%t7are de
caballo de ?roya utilizado para interceptar las comunicaciones del equipo de
destino" +lgunos pases como 4uiza y +lemania cuentan con un marco legal
que rige el uso de dicho so%t7are" [Q] [J] En los EE"UU" el t>rmino police7are
se ha utilizado para *nes similares" [L]
contenido
B $utas de in%ección
: E%ectos y comportamientos
Q $emedios y prevención
J 1omparación de spy7are' ad7are' y virus
L 3istoria y desarrollo
R Programas distribuido con el so%t7are espa
D programas $ogue antiAspy7are
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
13/42
1uestiones jurdicas
C H>ase tambi>n
BI $e%erencias
BB Enlaces e0ternos
B: 1ategoras
Has de in%ección [editar]
4itios 7eb maliciosos intentan instalar so%t7are espa en los ordenadores de
los lectores"
El spy7are no se propaga necesariamente en la misma %orma que un virus o
un gusano porque los sistemas in%ectados generalmente no intentan transmitir
o copiar el so%t7are a otros equipos" En su lugar' el spy7are se instala en un
sistema de engaar al usuario o e0plotando vulnerabilidades de so%t7are"
8a mayora del spy7are se instala sin el conocimiento de los usuarios' o
mediante el uso de tácticas engaosas" El spy7are puede tratar de engaar a
los usuarios por la agrupación en s con el so%t7are deseable" -tras tácticas
comunes están usando un caballo de ?roya" +lgunos autores spy7are in%ectan
un sistema a trav>s de los agujeros de seguridad en el navegador Neb o en
otro so%t7are" 1uando el usuario navega a una página 7eb controlada por el
autor del spy7are' la página contiene código que ataca el navegador y obliga a
la descarga e instalación de so%t7are espa"
8a instalación de so%t7are espa implica con %recuencia #nternet E0plorer" 4u
popularidad y la historia de los problemas de seguridad se han convertido en
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
14/42
un blanco %recuente" 4u pro%unda integración con el entorno de Nindo7s que
sea susceptible al ataque en el sistema operativo Nindo7s" #nternet E0plorer
tambi>n sirve como punto de unión para el so%t7are espa en %orma de
)ro7ser 3elper -bjects' que modi*can el comportamiento del navegador para
agregar barras de herramientas o redirigir el trá*co"
E%ectos y comportamientos [editar]
Un programa de so%t7are espa es rara vez solos en un equipo& una máquina
a%ectada por lo general tiene m.ltiples in%ecciones" 8os usuarios con %recuencia
notan comportamiento y la degradación del rendimiento del sistema no
deseados" Una in%estación de so%t7are espa puede crear signi*cativa actividad
no deseada de la 1PU' uso de disco' y el trá*co de red" Problemas de
estabilidad' como las aplicaciones de congelación' la %alta de arrancar' y se
bloquea todo el sistema tambi>n son comunes" 4py7are' que inter*ere con el
so%t7are de red' com.nmente provoca di*cultades para conectarse a #nternet"
En algunas in%ecciones' el spy7are no es a.n evidente" 8os usuarios asumenen aquellas situaciones en que los problemas de rendimiento relacionados con
el hard7are de%ectuoso' problemas de instalación de Nindo7s' u otra
in%ección" +lgunos de los propietarios de los sistemas in%ectados mal recurren a
ponerse en contacto con los e0pertos de soporte t>cnico' o incluso la compra
de un nuevo equipo' ya que el sistema actual /se ha convertido en demasiado
lento/" ,al sistemas in%ectados pueden requerir una reinstalación limpia de
todo su so%t7are con el *n de volver a la %uncionalidad completa"
Por otra parte' algunos tipos de spy7are desactivar *re7alls de so%t7are y el
so%t7are antiAvirus' y K o reducir la con*guración de seguridad del navegador'
que se abren a.n más el sistema a las in%ecciones oportunistas más" +lgunos
programas de spy7are deshabilita o incluso elimina la competencia programas
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
15/42
de so%t7are espa' con el argumento de que más molestias relacionadas con
spy7are que sea a.n más probable que los usuarios tomen medidas para
eliminar los programas" [R]
Un usuario tpico de Nindo7s tiene privilegios administrativos' sobre todo para
la comodidad" 2ebido a esto' cualquier programa que el usuario ejecute tiene
acceso sin restricciones al sistema" +l igual que con otros sistemas operativos'
los usuarios de Nindo7s son capaces de seguir el principio de privilegios
mnimos y utilizar cuentas que no sean administradores" +lternativamente'
tambi>n pueden reducir los privilegios de procesos orientados a #nternet
vulnerables espec*cos' como #nternet E0plorer"
2esde Nindo7s Hista' por de%ecto' un administrador del equipo corre todo bajo
privilegios de usuario limitadas" 1uando un programa requiere privilegios
administrativos' un usuario de 1ontrol de cuentas de emergente le preguntará
al usuario para permitir o denegar la acción" Esta mejora en el diseo utilizado
por versiones anteriores de Nindo7s"
$emedios y prevención [editar]
Her tambi>n& eliminación de virus
+ medida que la amenaza de so%t7are espa se ha agravado' una serie de
t>cnicas han surgido para contrarrestarla" Estos incluyen programas diseados
para eliminar o bloquear el so%t7are espa' as como diversas prácticas de losusuarios que reducen la probabilidad de contraer el spy7are en un sistema"
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
16/42
@o obstante' spy7are sigue siendo un problema costoso" 1uando un gran
n.mero de piezas de spy7are han in%ectado un ordenador con Nindo7s' el
.nico remedio puede implicar la copia de seguridad de datos de usuario' y
volver a instalar completamente el sistema operativo" Por ejemplo' algunos
programas espa no puede eliminarse por completo por 4ymantec' ,icroso%t'P1 ?ools"
8os programas antiAspy7are [editar]
H>ase tambi>n& 1ategora& eliminación de so%t7are espa
,uchos programadores y algunas *rmas comerciales han lanzado productosdedicados a eliminar o bloquear el so%t7are espa" 8os programas como
4py7are 2octor de P1 ?ools' de 8avaso%t +dA+7are 4E y 4pybot de Patric= Golla
A 4earch S 2estroy ganado rápidamente popularidad como herramientas para
eliminar' y en algunos casos de interceptación' los programas de so%t7are
espa" El BR de diciembre de :IIJ' ,icroso%t adquirió el so%t7are 5#+@?
+nti4py7are' [D] rebranding como Nindo7s +nti4py7are beta y soltarlo como
una descarga gratuita para 5enuine Nindo7s ;P y Nindo7s :IIQ usuarios" (En
el ao :IIR pasó a llamarse Nindo7s 2e%ender!"
8as principales empresas de antivirus como 4ymantec' P1 ?ools' ,c+%ee y
4ophos tambi>n han aadido caractersticas antiAspy7are a sus productos
antivirus e0istentes" 2esde el principio' las empresas antiAvirus e0presaron
reticencia a aadir %unciones de antiAspy7are' citando demandas presentadas
por autores de spy7are contra los autores de sitios 7eb y programas que
describen sus productos como /spy7are/" 4in embargo' las versiones recientes
de hogar y negocio antivirus estos grandes productos de las empresas no
incluyen las %unciones de antiAspy7are' aunque tratadas de manera di%erente
de los virus" 4ymantec +ntivirus' por ejemplo' clasi*ca los programas de
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
17/42
so%t7are espa como /amenazas e0tendidas/ y ahora o%rece protección en
tiempo real contra estas amenazas"
T1ómo +ntiA4py7are 4o%t7are obras [editar]
8os programas antiAspy7are pueden combatir el spy7are de dos maneras&
Pueden proporcionar protección en tiempo real de una manera similar a la de
la protección antiAvirus& se escanean todos los datos de la red entrantes en
busca de spy7are y bloquea cualquier amenaza que detecte"
Programas de so%t7are antiAspy7are pueden ser utilizados .nicamente para la
detección y eliminación de so%t7are espa que ya se ha instalado en el
ordenador" Este tipo de antiAspy7are a menudo se puede con*gurar para
escanear en un horario regular"
?ales programas inspeccionar el contenido del registro de Nindo7s' los
archivos del sistema operativo y los programas instalados' y eliminar archivos
y entradas que coincidan con una lista de spy7are conocido" Protección en
tiempo real contra spy7are %unciona de %orma id>ntica a la protección antivirus
en tiempo real& el so%t7are escanea los archivos de disco en el tiempo de
descarga' y bloquea la actividad de los componentes conocidos para
representar el spy7are" En algunos casos' tambi>n puede interceptar intentos
de instalar elementos de puesta en marcha o para modi*car la con*guración
del navegador" 8as versiones anteriores de los programas antiAspy7are se
centraron principalmente en la detección y eliminación" 4py7are)laster de
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
18/42
+l igual que la mayora del so%t7are antiAvirus' muchas herramientas antiA
spy7are K ad7are requieren una base de datos actualizada con %recuencia de
las amenazas" + medida que nuevos programas de so%t7are espa se liberan'
los desarrolladores de antiAspy7are descubren y eval.an ellos' aadiendo a la
lista de spy7are conocido' lo que permite que el so%t7are para detectar yeliminar so%t7are espa nuevo" 1omo resultado' el so%t7are antiAspy7are es de
utilidad limitada y sin actualizaciones regulares" 8as actualizaciones pueden
ser instaladas de %orma automática o manualmente"
Una herramienta de eliminación de so%t7are espa gen>rico popular usado por
los que requiere un cierto grado de especialización es 3ijac=?his' que e0plora
ciertas áreas del sistema operativo Nindo7s en el que reside y spy7are a
menudo presenta una lista con los elementos que desea eliminar de %orma
manual" 1omo la mayora de los artculos son archivos legtimos ventanas K
entradas del $egistro que se aconseja para aquellos que están menos
in%ormados sobre este tema para publicar un registro de 3ijac=?his en los
numerosos sitios antispy7are y dejar que los e0pertos decidan qu> eliminar"
4i un programa de so%t7are espa no se bloquea y se las arregla para conseguir
instalarse en s' puede resistir los intentos de terminar o de prueba" +lgunos
programas %uncionan en pares& cuando un escáner antiAspy7are (o el usuario!
termina un proceso en ejecución' el otro reaparece el programa matado" 2el
mismo modo' algunos spy7are detectará los intentos para eliminar las claves
de registro y aadir inmediatamente otra vez" Por lo general' el arranque del
ordenador in%ectado en modo seguro permite que un programa antiAspy7are
más posibilidades de eliminación de spy7are persistente" ,atar el árbol de procesos tambi>n puede %uncionar"
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
19/42
Prácticas de seguridad [editar]
Para detectar el spy7are' los usuarios de computadoras han encontrado varias
prácticas .tiles' además de la instalación de programas antiAspy7are" ,uchos
usuarios han instalado un navegador 7eb que no sea #nternet E0plorer' como
,ozilla 9ire%o0 o 5oogle 1hrome" +unque no hay ning.n navegador es
completamente seguro' #nternet E0plorer se encuentra en un mayor riesgo de
in%ección por spy7are debido a su gran base de usuarios' as como
vulnerabilidades tales como +ctive;" [1ita requerida]
+lgunos #4PAparticularmente los colegios y universidades han adoptado un
en%oque di%erente para el bloqueo de spy7are& utilizan sus *re7alls de red y
los servidores pro0y de #nternet para bloquear el acceso a sitios Neb conocidos
para instalar spy7are" El QB de marzo de :IIL' el departamento de ?ecnologa
de la #n%ormación de la Universidad de 1ornell publicó un in%orme que detalla el
comportamiento de una determinada pieza de basado en pro0y spy7are'
,ar=etscore' y los pasos de la universidad llevó a interceptarlo" [] ,uchas
otras instituciones educativas han tomado medidas similares "
8os usuarios individuales tambi>n pueden instalar corta%uegos de una variedad
de empresas" Estos controlan el ujo de in%ormación que va desde y hacia un
ordenador en red y proporcionan protección contra el spy7are y el mal7are"
+lgunos usuarios instalan un archivo de grandes an*triones que impide que el
equipo del usuario se conecte a direcciones 7eb conocidos relacionados con
spy7are" El spy7are puede quedar instalado a trav>s de ciertos programas
share7are que se o%recen para su descarga" 2escarga de programas sólo de
%uentes reputadas puede proporcionar alg.n tipo de protección de esta %uente
de ataque" [C]
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
20/42
1omparación de spy7are' ad7are' y virus [editar]
4py7are' +d7are y ?rac=ers [editar]
El t>rmino ad7are con %recuencia se re*ere a so%t7are que muestra publicidad"
Un ejemplo es la pantalla del cliente de correo electrónico Eudora anuncios
como una alternativa a las cuotas de inscripción de share7are" 4in embargo'
estos no son considerados spy7are"
-tro comportamiento spy7are' tales como la presentación de in%ormes sitios
7eb que el usuario visita' se produce en el %ondo" 8os datos se utilizan para
publicidad impresiones /selectivos/" 8a prevalencia de spy7are ha arrojadosospechas sobre otros programas que rastrean la navegación por #nternet'
incluso con *nes estadsticos o de investigación" ,uchas de estas empresas de
distribución de ad7are están respaldados por millones de dólares de los
ingresos publicitarios que generan" +d7are y spy7are son similares a los virus'
ya que pueden ser considerados maliciosos en la naturaleza"
4py7are' virus y gusanos [editar]
+ di%erencia de los virus y gusanos' spy7are no lo hace por lo general autoA
replicarse" +l igual que muchos de los virus recientes' sin embargo' spy7areA
porAdiseo hazaas in%ectan las computadoras con *nes comerciales" ?ácticas
tpicas incluyen la entrega de anuncios popAup no solicitados' el robo de
in%ormación personal (incluyendo in%ormación *nanciera como n.meros de
tarjetas de cr>dito!' el seguimiento de la actividad de navegación 7eb para
*nes de mar=eting' y el enrutamiento de las peticiones 3??P a sitios de
publicidad"
/4teal7are/ y el %raude de a*liados [editar]
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
21/42
Unos pocos vendedores de so%t7are espa' en particular BI 4oluciones' han
escrito lo que el @e7 6or= ?imes ha llamado /steal7are/' e investigador lo
spy7are )en Edelman %raude t>rminos de a*liados' una %orma de %raude de
clics" 4teal7are desva el pago de los ingresos de mar=eting de a*liación de la
*lial legtimo al proveedor de so%t7are espa"
El spy7are que ataca a las redes de a*liados coloca etiqueta de a*liados del
operador de spy7are en la actividad del usuario A la sustitución de cualquier
otra etiqueta' si es que e0iste" El operador de so%t7are espa es el .nico
partido que gana de esta" El usuario ha %rustrado sus opciones' un a*liado
legtimo pierde ingresos' reputación @et7or=s son heridos' y los vendedores se
ven perjudicados al tener que pagar los ingresos de a*liados a un /a*liado/
que no es parte de un contrato" [BI] %raude del a*liado es una violación de los
t>rminos de servicio de la mayora de las redes de mar=eting de a*liación"
1omo resultado' los operadores de spy7are como BI 4oluciones se han
terminado de redes de a*liados' incluyendo 8in=4hare y 4hare4ale" [1ita
requerida] 8os dispositivos móviles tambi>n pueden ser vulnerables a
charge7are' que manipula a los usuarios en las tari%as de móviles ilegtimos"
El robo de identidad y el %raude [editar]
En uno de los casos' el spy7are ha estado estrechamente asociado con el robo
de identidad" [BB] En agosto de :IIL' los investigadores de la *rma de
so%t7are de seguridad 4unbelt 4o%t7are sospechaban los creadores del
spy7are 1oolNeb4earch com.n haban usado para transmitir /las sesiones de
chat' nombres de usuario' contraseas' banco in%ormación' etc" /[B:] 4inembargo' resultó que/ en realidad (era! su propia so*sticado troyano poco
criminal que es independiente de 1N4 /[BQ] Este caso está siendo investigado
por el 9)#""
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
22/42
8a 1omisión 9ederal de 1omercio estima que :D'Q millones de
estadounidenses han sido vctimas de robo de identidad' y que las p>rdidas
*nancieras de robo de identidad ascendió a cerca de J millones de dólares
para las empresas y las instituciones *nancieras y por lo menos V L mil
millones en gastos directos de su bolsillo para los individuos" [BJ]
8a gestión de derechos digitales [editar]
+lgunas tecnologas de protección de copia se han tomado de spy7are" En
:IIL' 4ony ),5 ,usic Entertainment se encontró que se utiliza root=its en su
tecnologa de gestión de derechos digitales ;1P [BL] +l igual que el so%t7are
espa' no sólo era di%cil de detectar y desinstalar' era tan mal escrito que la
mayora de los es%uerzos para eliminar las que podra haber prestado las
computadoras no pueden %uncionar" El Procurador 5eneral de ?e0as 5reg
+bbott presentó una demanda' [BR] y tres demandas colectivas %ueron
presentadas por separado" [BD] 4ony ),5 tarde proporcionó una solución en
su sitio 7eb para ayudar a los usuarios a quitar >l" [B]
1omenzando el :L de abril de :IIR' de Nindo7s 5enuine +dvantage
aplicación de noti*caciones de ,icroso%t [BC] se ha instalado en la mayora de
los P1 de Nindo7s como una /actualización de seguridad crtica/" 4i bien el
objetivo principal de esta aplicación deliberadamente desinstalable es
garantizar la copia de Nindo7s en la máquina %ue legalmente comprado e
instalado' que tambi>n instala el so%t7are que ha sido acusado de /llamando a
casa/ sobre una base diaria' como so%t7are espa" [:I] [:B] se puede quitar
con la herramienta $emoveN5+"
8as relaciones personales [editar]
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
23/42
El spy7are se ha utilizado para monitorear las actividades electrónicas de los
socios en las relaciones ntimas" +l menos un paquete de so%t7are' 8overspy'
%ue comercializado espec*camente para este propósito" 2ependiendo de las
leyes locales con respecto a la propiedad comunal K civil' la observación de la
actividad en lnea de la pareja sin su consentimiento puede ser ilegalW el autorde 8overspy y varios usuarios del producto %ueron acusados en 1ali%ornia en
:IIL por cargos de espionaje tele%ónico y varios delitos in%ormáticos" [::]
8as coo=ies del navegador [editar]
8os programas antiAspy7are a menudo in%orman coo=ies 3??P anunciantes
Neb X' el pequeos archivos de te0to que la actividad de navegación de pista'
como spy7are" 4i bien no siempre son inherentemente maliciosos' muchos
usuarios se oponen a terceros el uso de espacio en sus computadoras
personales para sus *nes comerciales' y muchos programas antiAspy7are
o%recen para eliminarlos" [:Q]
Ejemplos [editar]
Estos programas de so%t7are espa comunes ilustran la diversidad de
comportamientos que se encuentran en estos ataques" ?enga en cuenta que al
igual que con los virus in%ormáticos' los investigadores dan nombres a los
programas de so%t7are espa que no pueden ser utilizados por sus creadores"
8os programas pueden agrupar en /%amilias/' basada no en el código del
programa compartido' pero en los comportamientos comunes' o por /seguir el
dinero/ de aparentes cone0iones *nancieras o de negocios" Por ejemplo' varios
de los programas de so%t7are espa distribuidos por 1laria se conocen
colectivamente como /5ator/" +simismo' los programas que se instalan con
%recuencia juntos pueden ser descritos como partes de un mismo paquete de
so%t7are espa' incluso si %uncionan por separado"
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
24/42
1oolNeb4earch' un grupo de programas' se aprovecha de las vulnerabilidades
de #nternet E0plorer" El paquete dirige el trá*co a los anuncios en los sitios
Neb incluidos cool7ebsearch"com" 4e muestra anuncios popAup' vuelve a
escribir los resultados del motor de b.squeda' y altera los ej>rcitos de la
computadora in%ectada +rchivo para b.squedas 2@4 directos a estos sitios"[:J]
9in9isher' a veces llamado 9in4py es una suite de vigilancia de alta calidad
vendido a la polica y las agencias de inteligencia" 8os servicios de apoyo' tales
como actualizaciones de %ormación y la tecnologa son parte del paquete" [:L]
#nternet -ptimizer' tambi>n conocido como 2y9u1+' vuelve a dirigir las
páginas de error de #nternet E0plorer a la publicidad" 1uando los usuarios
siguen un enlace roto o entrar una U$8 errónea' que ven una página de
anuncios" 4in embargo' debido a los sitios 7eb protegidos con contrasea
(autenticación básica 3??P! utilizan el mismo mecanismo que los errores 3??P'
#nternet -ptimizer hace que sea imposible que el usuario tenga acceso a sitios
protegidos con contrasea" [:R]
3untbar' alias Nin?ools o +d7are"Nebsearch' %ue instalado por un +ctive;
conducirApor su descarga en los sitios Neb de a*liados' o por los anuncios que
aparecen en otros programas de so%t7are espa un ejemplo de cómo el
spy7are puede instalar más so%t7are espa" Estos programas aaden barras de
herramientas para #E' rastrear el comportamiento de navegación global'
reorientar las re%erencias de a*liados' y mostrar anuncios" [:D] [:]
,ovieland' tambi>n conocido como ,oviepass"tv y Popcorn"net' es un servicio
de descarga de pelculas que ha sido objeto de miles de quejas a la 1omisión
9ederal de 1omercio (9?1!' la -*cina del 9iscal 5eneral del Estado de
Nashington' el )etter )usiness )ureau' y otra agencias" 8os consumidores sequejaron de que %ueron tomados como rehenes por un ciclo de gran tamao
las ventanas emergentes que e0igen el pago de al menos :C'CL dólares'
alegando que haban *rmado para una prueba gratuita de tres das' pero no
haban cancelado antes de que el perodo de prueba haba terminado' y por lo
tanto estaban obligados a pagar" [:C] [QI] 8a 9?1 presentó una demanda' ya
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
25/42
que se estableció' en contra de ,ovieland y otros once acusados acusándolos
de haber /participado en un esquema nacional para utilizar el engao y la
coacción para e0traer los pagos de los consumidores"/ [QB]
Neather4tudio tiene un plugin que muestra una ventana de panel en la partein%erior de la ventana del navegador" 8a página 7eb o*cial seala que es %ácil
de quitar (desinstalar! Neather4tudio desde un ordenador' utilizando su propia
programa de desinstalación' como por ejemplo en 1& Y +rchivos de programa Y
Neather4tudio" Una vez Neather4tudio es removido' un navegador vuelve a la
apariencia de la pantalla anterior' sin la necesidad de modi*car la
con*guración del navegador"
Zango (antes BI 4oluciones! transmite in%ormación detallada a los
anunciantes sobre los sitios 7eb que visitan los usuarios" ?ambi>n altera las
peticiones 3??P de anuncios de a*liados enlaces desde un sitio Neb' por lo
que los anuncios hacen que el bene*cio no ganado para la empresa BI
4oluciones" +bre anuncios popAup que cubren más de los sitios Neb de las
empresas competidoras (como se ve en su [+cuerdo de 8icencia de Usuario
9inal Zango]!" [BI]
?royano Zlob' o sólo Zlob' s descargas a un ordenador mediante un códec y
reportes de in%ormación de +ctive; de nuevo a control de servidor [cita
requerida]" Parte de la in%ormación puede ser la b.squeda de la historia' los
sitios 7eb visitados' e incluso las pulsaciones de teclado" [1ita requerida] ,ás
recientemente' Zlob ha sido conocido por secuestrar routers establecidos a los
valores predeterminados" [Q:]
3istoria y desarrollo [editar]
El primer uso registrado del t>rmino spy7are se produjo el BR de octubre deBCCL en un puesto de Usenet que se burló de modelo de negocio de ,icroso%t"
[QQ] El spy7are en primer so%t7are denotado para *nes de espionaje" 4in
embargo' a principios de :III el %undador de Zone 8abs' 5regor 9reund' utilizó
el t>rmino en un comunicado de prensa [enlace roto] para el Zone+larm
9ire7all personal" [QJ] ,ás tarde' en :III' uno de los padres utilizando
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
26/42
Zone+larm %ue alertado sobre el hecho de que /$eader 1onejo' /el so%t7are
educativo para nios comercializada por la empresa de juguetes ,attel'
enviaba subrepticiamente datos a ,attel" [QL] 2esde entonces'/ spy7are /ha
tomado en su sentido actual"
2e acuerdo con un estudio realizado en :IIL por +-8 y la +lianza @acional de
4eguridad 1ibern>tica' el RB por ciento de los ordenadores de los usuarios
encuestados estaban in%ectados con %orma de spy7are" El C: por ciento de los
usuarios encuestados con spy7are in%ormó que no saban de su presencia' y el
CB por ciento in%ormó de que no haban dado permiso para la instalación de los
programas espa" [QR] + partir de :IIR' el spy7are se ha convertido en una de
las amenazas a la seguridad preeminentes a los sistemas in%ormáticos que
ejecutan los sistemas operativos ,icroso%t Nindo7s" -rdenadores en los que
#nternet E0plorer (#E! es el navegador principal son especialmente vulnerables
a este tipo de ataques' no sólo porque el #E es el más utilizado' [QD] pero
debido a su estrecha integración con Nindo7s permite el acceso de spy7are a
partes cruciales del sistema operativo" [QD] [Q]
+ntes de #nternet E0plorer R 4ervice Pac= : %ue lanzado como parte de
Nindo7s ;P 4ervice Pac= :' el navegador podra mostrar automáticamente la
ventana de instalación de cualquier componente +ctive; que una página 7eb
quera instalar" 8a combinación de la ignorancia del usuario acerca de estos
cambios' y la asunción por parte de #nternet E0plorer que todos los
componentes +ctive; son benignos' ayudó a di%undir el so%t7are espa de
%orma signi*cativa" ,uchos de los componentes de so%t7are espa tambi>n
hacer uso de e0ploits en
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
27/42
El $egistro de Nindo7s contiene varias secciones donde la modi*cación de los
valores clave permite que el so%t7are que se ejecuta automáticamente cuando
se inicia el sistema operativo" El spy7are puede e0plotar este diseo para
eludir los intentos de eliminación" El spy7are normalmente vinculará propia de
cada lugar en el registro que permite la ejecución" Una vez en marcha' elspy7are se compruebe periódicamente si se eliminan cualquiera de estos
enlaces" 4i es as' se restauran automáticamente" Esto asegura que el spy7are
se ejecutará al arrancar el sistema operativo' aunque algunos (o la mayora! de
los enlaces que se eliminan del registro"
Programas distribuidos con spy7are [editar]
Gazaa [QC]
,orpheus [JI]
Neather)ug [JB]
Nild?angent [J:] [JQ]
Programas anteriormente distribuyen con el so%t7are espa [editar]
+-8 #nstant ,essenger [J:] (+-8 #nstant ,essenger todava paquetes
Hie7point ,edia Player' y Nild?angent!
2iv; [JJ]
9lash5et [JL] [JR] [JD] [J] [JC] [LI]
,agicn& 8ista de los programas antiAspy7are %also y so%t7are $ogue
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
28/42
Programadores maliciosos han publicado un gran n.mero de pcaro (%alsos! los
programas antiAspy7are' y los anuncios de banner Neb ampliamente
distribuidas pueden advertir a los usuarios de que su ordenador ha sido
in%ectado con spy7are' dirigi>ndolos a comprar los programas que no se
eliminan realmente spy7areAo de lo contrario' puede aadir más so%t7areespa de su propio" [L:] [LQ]
8a reciente proli%eración de %alsos antivirus o %alsi*cados que se cotizan como
anti spy7are puede ser problemático" 8os usuarios pueden recibir popups lo
que les empuja a instalarlos para proteger su computadora' cuando' de hecho'
aadir el spy7are" Este so%t7are se denomina so%t7are %also" 4e recomienda
que los usuarios no instalan ning.n so%t7are gratuito que dice ser antiAspy7are
a menos que se veri*ca para ser legtimo" +lgunos delincuentes conocidos
incluyen&
+ntiHirus QRI
+ntivirus :IIC
+ntiHirus oro
1ontraHirus
,ac47eeper
?rampa de Plagas
P45uard
4py Niper
4pyda7n
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
29/42
4py8oc=ed
4py4heri
4py4hredder
\ua=e spy7are
4py7are4tri=e
Ultimate1leaner
Nin+ntiHirus Pro :IIR
Nindo7s Polica Pro
Nin9i0er [LJ]
Norld+nti4py
Productos antivirus %alsos constituyen el BL por ciento de todo el mal7are" [LL]
El :R de enero de :IIR' ,icroso%t y el *scal general del estado de Nashington
presentaron una demanda contra el ordenador seguro para su producto
limpiador de 4py7are" [LR]
1uestiones jurdicas [editar]
El derecho penal [editar]
El acceso no autorizado a un ordenador es ilegal bajo las leyes de delitos
in%ormáticos' como los EE"UU" ordenador 9raude y 8ey' la 8ey de +busos
#n%ormáticos del $eino Unido' y leyes similares de abuso en otros pases" 1omo
los propietarios de ordenadores in%ectados con spy7are generalmente a*rman
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
30/42
que nunca autorizaron la instalación' una lectura a primera vista' podra
sugerir que la promulgación de spy7are contara como un acto criminal"
+plicación de la ley a menudo ha perseguido a los autores de otros tipos de
mal7are' particularmente virus" 4in embargo' algunos desarrolladores de
so%t7are espa han sido procesados' y muchos operar abiertamente comoempresas estrictamente legtimos' aunque algunos se han en%rentado a
demandas judiciales" [LD] [L]
8os productores de 4py7are sostienen que' contrariamente a las a*rmaciones
de los usuarios' los usuarios' de hecho' dar su consentimiento a las
instalaciones" El spy7are que viene incluido con aplicaciones share7are se
puede describir en el te0to jerga legal de un acuerdo de licencia de usuario
*nal (EU8+!" ,uchos usuarios ignoran habitualmente estos supuestos
contratos' pero las compaas de so%t7are espa como 1laria dicen >stos
demuestran que los usuarios han dado su consentimiento"
+ pesar de la ubicuidad de los acuerdos EU8+' en virtud del cual un solo clic
puede ser tomado como consentimiento a todo el te0to' relativamente poca jurisprudencia ha dado como resultado de su uso" 4e ha establecido en las
jurisdicciones de derecho más comunes que este tipo de acuerdo puede ser un
contrato vinculante en determinadas circunstancias" [LC] Esto no lo hace' sin
embargo' signi*ca que cada acuerdo de este tipo es un contrato' o que cada
t>rmino en uno es ejecutable"
En algunas jurisdicciones' incluyendo los estados de #o7a [RI] y Nashington'
[RB] han aprobado leyes que penalizan ciertas %ormas de spy7are" Estas leyes
establecen que es ilegal para cualquier persona que no sea el propietario o el
operador de un equipo para instalar el so%t7are que altera la con*guración del
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
31/42
navegador Neb' monitoriza las pulsaciones de teclado' o desactiva el so%t7are
de seguridad in%ormática"
En los Estados Unidos' los legisladores introdujeron un proyecto de ley en :IIL
titulado la 8ey de Prevención de 4py7are de #nternet' lo que encarcelar a los
creadores de so%t7are espa" [R:]
8as sanciones administrativas [editar]
8as acciones de los Estados Unidos de la 9?1 [editar]
8a 1omisión 9ederal de 1omercio de Estados Unidos ha demandado a las
organizaciones de mar=eting en #nternet en virtud de la /doctrina de la
injusticia/ [RQ] para hacer que se detengan in%ectar los P1 de los consumidores
con el spy7are" En un caso' que contra ssmicas Entertainment Productions' la
9?1 acusa a los demandados de desarrollar un programa que tomó el control
de P1s en todo el pas' los in%ectados con spy7are y otro so%t7are malicioso'
los bombardearon con un aluvión de publicidad popAup para los clientes de
ssmica' e0puesta los P1s a los riesgos de seguridad' y los llevó a un mal
%uncionamiento" 4smica entonces se o%reció a vender a las vctimas de un
programa /antispy7are/ para arreglar las computadoras' y detener a los popA
ups y otros problemas que 4smica haba causado" El :B de noviembre de
:IIR' un acuerdo se ha introducido en la corte %ederal en virtud de la cual se
impuso una sentencia V B"DL millones en un caso y V B'RI'III en otra' pero
los acusados eran insolventes [RJ]
En un segundo caso' presentado contra 1yber4py 4o%t7are 881' la 9?1
denunció que 1yber4py comercializa y vende /$emote4py/ so%t7are espa
=eylogger a los clientes que luego monitorear secretamente las computadoras
de los desprevenidos consumidores" 4eg.n la 9?1' 1yber4py promociona
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
32/42
$emote4py como una %orma /BII indetectable/ para /Espa a nadie" 2esde
cualquier lugar" /8a 9?1 ha obtenido una orden temporal que prohbe a los
acusados de la venta del so%t7are y de desconectar de #nternet cualquiera de
sus servidores que recopilan' almacenan' o proporcionan acceso a la
in%ormación que este so%t7are ha reunido" El caso se encuentra todava en susetapas preliminares" Una denuncia presentada por el 1entro de #n%ormación
sobre Privacidad Electrónica (EP#1! trajo el so%t7are $emote4py a la atención
de la 1omisión 9ederal de 1omercio" [RL]
Pases )ajos -P?+ [editar]
Una multa administrativa' la primera de su tipo en Europa' ha sido emitido por
la +utoridad #ndependiente de 1orreos y ?elecomunicaciones (-P?+! de los
Pases )ajos" 4e aplicó multas en el valor total de B"III"III euros para
in%ectar :: millones de ordenadores" El so%t7are espa en cuestión se llama
2ollar$evenue" 8os artculos de abogados que han sido violados son arte" J"B
de la 2ecisión relativa a los proveedores de servicio universal y en los
intereses de los usuarios *nalesW las multas se han emitido con base en el art"
BL"J tomados junto con el arte" BL"BI de la ley de telecomunicaciones
holandesa" [RR]
8a ley civil [editar]
El e0 9iscal 5eneral del Estado de @ueva 6or= y e0 gobernador de @ueva 6or=
Eliot 4pitzer ha perseguido empresas de so%t7are espa para la instalación
%raudulenta de so%t7are" [RD] En una demanda presentada en :IIL por el
4pitzer' la *rma de 1ali%ornia #ntermi0 ,edia' #nc" terminaron de
sedimentación' acordando a pagar U4 V D'L millones y para detener la
distribución de so%t7are espa" [R]
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
33/42
El secuestro de publicidad 7eb tambi>n ha dado lugar a un litigio" En junio de
:II:' una serie de grandes editores Neb demandó 1laria para la sustitución
de los anuncios' pero resuelto %uera de los tribunales"
8os tribunales a.n no han tenido que decidir si los anunciantes pueden ser
declarados responsables de spy7are que muestra sus anuncios" En muchos
casos' las empresas cuyos anuncios aparecen en spy7are popAups no lo haga
directamente con la empresa de so%t7are espa" ,ás bien' han contratado a
una agencia de publicidad' que a su vez contratos con un subcontratista en
lnea que se le paga por el n.mero de /impresiones/ o apariencias de la
publicidad" +lgunas empresas importantes' como 2ell 1omputer y ,ercedesA
)enz han saqueado las agencias de publicidad que han corrido sus anuncios en
el so%t7are espa" [RC]
2emandas por di%amación por los desarrolladores de so%t7are espa [editar]
8itigios ha ido en ambos sentidos" 2esde /spy7are/ se ha convertido en un
peyorativo com.n' algunos %abricantes han presentado libelo y di%amaciónacciones cuando sus productos se han descrito as" En :IIQ' 5ator (ahora
conocido como 1laria! presentó una demanda contra el sitio 7eb de P1 Pitstop
para describir su programa como /spy7are/" [DI] P1 Pitstop instaló'
comprometi>ndose a no usar la palabra /so%t7are espa/' pero contin.a para
describir el dao causado por el so%t7are de 5ator K 1laria" [DB] como
resultado' otras compaas antiAspy7are y antiAvirus tambi>n se han utilizado
otros t>rminos tales como /programas potencialmente no deseados/ o
grey7are para denotar estos productos"
Nebcam5ate [editar]
+rtculo principal& 2istrito escolar de ,erion $obbins v )aja"
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
34/42
En el caso Nebcam5ate :IBI' los demandantes acusaron a dos escuelas
secundarias de los suburbios de 9iladel*a en secreto espiados estudiantes por
7ebcams de manera subrepticia y remotamente activando incrustados en los
ordenadores portátiles emitido por la escuela los estudiantes estaban usando
en casa' y por lo tanto vulnerados en sus derechos de privacidad" 8a escuelaha cargado la computadora de cada estudiante con so%t7are de seguimiento
de la activación a distancia de 8+@rev" Esto inclua el ahora discontinuado
/?he%t?rac=/" ,ientras ?he%t?rac= no estaba habilitada de %orma
predeterminada en el so%t7are' el programa permitió que el distrito escolar
para elegir para activarlo' y para elegir cuál de las opciones de vigilancia
?he%t?rac= la escuela quera permitir" [D:]
?he%t?rac= permitió empleados del distrito escolar para activar de %orma
remota en secreto una diminuta cámara 7eb integrada en la computadora
portátil del estudiante' por encima de la pantalla del ordenador portátil" \ue
los %uncionarios de la escuela le permite tomar %otos en secreto a trav>s de la
cámara 7eb' de lo que estaba en %rente de ella y en su lnea de visión' y enviar
las %otos al servidor de la escuela" El so%t7are 8+@rev desactivado las cámaras
7eb para todos los demás usos (por ejemplo' los estudiantes no podan utilizar
Photo )ooth o chat de vdeo!' por lo que la mayora de los estudiantes crean
erróneamente sus 7ebcams no %uncionan en absoluto"#n addition to 7ebcam
surveillance' ?he%t?rac= allo7ed school o^cials to ta=e screenshots' and send
them to the schoolXs server"#n addition' 8+@rev allo7ed school o^cials to ta=e
snapshots o% instant messages' 7eb bro7sing' music playlists' and 7ritten
compositions"?he schools admitted to secretly snapping over RR'III 7ebshots
and screenshots' including 7ebcam shots o% students in their bedrooms"[D:]
[DQ][DJ]
H>ase tambi>n [editar]
1yber spying
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
35/42
Employee monitoring so%t7are
#ndustrial espionage
,al7are
4pyAphishing
$e%erencias [editar]
_ 9?1 $eport (:IIL!" /[B]/
_ 4P6N+$E /[:]/
_ )asil 1upa' ?rojan 3orse $esurrected& -n the 8egality o% the Use o%
5overnment 4py7are (5ov7are!' 8#44 :IBQ' pp" JBCAJ:
_ 9+\ ` 3u*g gestellte 9ragen
_
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
36/42
_ a b Edelman' )en (:IIJ!" /?he Eect o% BIsolutions on +^liate
1ommissions and ,erchants/" )enedelman"org" $etrieved @ovember BJ' :IIR"
_ Ec=er' 1lint (:IIL!" ,assive spy7areAbased identity the%t ring uncovered" +rs
?echnica' +ugust L' :IIL"
_ Ec=elberry' +le0" /,assive identity the%t ring/' 4unbelt)8-5' +ugust J' :IIL"
_ Ec=elberry' +le0" /#dentity ?he%t Nhat to do/' 4unbelt)8-5' +ugust '
:IIL"
_ 9?1 $eleases 4urvey o% #dentity ?he%t in U"4" :D"Q ,illion Hictims in Past L
6ears' )illions in 8osses %or )usinesses and 1onsumers" 9ederal ?rade
1ommission' 4eptember Q' :IIQ"
_ $ussinovich' ,ar=" /4ony' $oot=its and 2igital $ights ,anagement 5one ?oo
9ar'/' ,ar=Xs )log' -ctober QB' :IIL" $etrieved @ovember ::' :IIR"
_ Press release %rom the ?e0as +ttorney 5eneralXs o^ce' @ovember :B' :IILW
+ttorney 5eneral +bbott )rings 9irst En%orcement +ction #n @ation +gainst
4ony ),5 9or 4py7are Hiolations" $etrieved @ovember :' :IIR"
_ /4ony sued over copyAprotected 12sW 4ony ),5 is %acing three la7suits over
its controversial antiApiracy so%t7are/' ))1 @e7s' @ovember BI' :IIL"
$etrieved @ovember ::' :IIR"
_ #n%ormation +bout ;1P Protected 12s" $etrieved @ovember :C' :IIR"
_ ,icroso%t"com ̀ 2escription o% the Nindo7s 5enuine +dvantage @oti*cations
application" $etrieved
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
37/42
_ /1reator and 9our Users o% 8overspy 4py7are Program #ndicted (+ugust :R'
:IIL!/" Usdoj"gov" $etrieved 4eptember BB' :IBI"[dead lin=]
_ /?rac=ing 1oo=ie/" 4ymantec"$etrieved :IBQAIJA:"
_ //1oolNeb4earch/" Parasite in%ormation database" +rchived %rom the original
on
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
38/42
_ 3a7=ins' 2anaW /Privacy Norries +rise -ver 4py7are in GidsX 4o%t7are[dead
lin=]/" U"4" @e7s S Norld $eport"
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
39/42
_ /
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
40/42
_ 3u'
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
41/42
mar=eting companies' alleging that the *rm 7as the source o% /spy7are/ and
/ad7are/ that has been secretly installed on millions o% home
computers"/[dead lin=]
_ 5ormley' ,ichael" /#ntermi0 ,edia #nc" says it is settling spy7are la7suit7ith @"6" attorney general/" 6ahoo @e7s"
-
8/18/2019 El Protocolo de Transferencia de HiperTexto
42/42
/n hac-er informático no destruye 0destruir es fácil, cualquiera puede hacerlo0 se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, )ustan de compartir susconocimientos acerca de lo que han resuelto para beneficio de los demás. 1uele ser un brillante pro)ramador y fiel usuario de 1oftware Libre aunque esto no es una etiqueta
obli)atoria.El mal empleo de este termino claremente se podria aplicar a las distintasconcepciones de intrusos informaticos. Entendido intruso a la persona que se haintroducido en una propiedad, lu)ar, asunto o actividad sin derecho o autori#ación.
Cracker es uno de ellos, este t!rmino tiene varios si)nificados en el area informática:
• 2ersona que viola la se)uridad de un sistema informático con fines de beneficio
personal o para hacer daño.
• 2ersona que diseña o pro)rama crac-s informáticos, que sirven para modificar
el comportamiento o ampliar la funcionalidad del software o hardware ori)inal al quese aplican.
• 2ersona que practica el crac-in), acción de modificar el códi)o fuente a un
pro)rama.