Los Spyware: Troyanos del lado de la empresa




"Siempre han existido, pero ahora se empiezan a publicitar con eufemismos como software de monitorización, software para el control parental o software para el control de la productividad. Se trata del, llamado abiertamente, Spyware: software para espiar la actividad de un ordenador y de quien en el trabaja, lógicamente sin conocimiento ni consentimiento del objetivo y que en realidad no son más que Troyanos más o menos legales que se usan por diferentes motivos." walker nos da una detallada descripción del problema y como enfrentarse a él, en la continuación de la noticia. La historia continúa con algunos de los motivos: "para controlar lo que tu hijo (o tu esposo/a, novio/a, amigo/a, compañero/a de trabajo...) hace en su ordenador cuando nadie lo mira, para controlar lo que tus empleados hacen en el trabajo cuando, supuestamente, están trabajando o para enviar información sensible de tu actividad diaria que pueda ser usada con diferentes finalidades, pero fundamentalmente de marketing y publicidad. Recientemente ha aparecido una nueva versión de eBlaster , el software de SpectorSoft que le da una nueva vuelta de tuerca a estos programas: registra las conversaciones en web-chats, ircs o programas de mensajería instantanea, almacena el contenido de nuestro webmail, toman 'instantaneas' de lo que aparece en el monitor a intervalos regulares de tiempo o se activa sólo ante la pulsación o aparición en la pantalla de determinadas cadenas de caracteres (programables, claro) para minimizar la información que almacena. Por si fuera poco, utiliza tecnologías de stealth de forma que pasa inadvertido para la mayoría de los usuarios (incluso para los de nivel medio-alto si no son lo suficientemente paranoicos como para sospechar de su existencia) y para su instalación no es necesario, siquiera, tocar el ordenador de la victima: se envía 'camuflado' por correo electrónico o, si es el caso y contamos con la complicidad del técnico de sistemas de la empresa, lo distribuimos automáticamente de forma remota. Los resultados del espionaje también pueden ser remitidos por mail. Todo un lujo: control total desde tu mesa. ¿No os recuerda esos vetustos despachos de enormes cristaleras situados sobre las salas de producción que se veían en las películas americanas de los años 60? Pocas defensas tenemos ante esta situación. Aquí el PGP no sirve de nada, ni usar un servidor de correo con cifrado seguro, ni contar con contraseñas imposibles de violar, ni usar un proxy para darle anonimato a las páginas web que visitamos: si lo vemos en pantalla y lo escribimos con nuestros dedos, también podrá verlo y leerlo el jefe. Y a todo esto, ¿que dice la ley?. En este aspecto la cosa no está demasiado clara. Es casi evidente que espiar a alguien instalando software en un ordenador que no te pertenece es ilegal y atenta contra la privacidad y la intimidad de las personas, pero se me ocurren al menos dos casos en los que la cosa no está tan clara: cuando, en el seno de un matrimonio, uno de los cónyuges instala un programa de spyware en el ordenador común para espiar al otro o en el caso de una empresa que instala software spyware en SUS ordenadores para espiar a SUS empleados durante SU tiempo de trabajo. En EE.UU., al menos, es legal espiar a los empleados de una empresa como podemos leer en la nota siguiente: "A Quick Note About Law -- the courts have consistently ruled that employees do not have absolute privacy rights when using an employer's computer equipment. Therefore, it is perfectly all right to someone in your company, representing management, to install spyware on your machine. If the purpose or intent is malicious, however, as in identity theft, then it's a matter that needs to be reported to the FTC's hotline." En España ha habido setencias contradictorias con distintos casos de espionaje mucho más simple (lectura de e-mails en servidores corporativos) y no creo que haya (sigo buscando) legislación específica al respecto. Por último, en el software destinado a recoger información con finalidad de futuras campañas de publicidad, habitualmente aceptamos este hecho en la licencia (si, la licencia... claro que sabes lo que es: ese largo e intrincado mensaje que nunca lees cuando instalas un programa nuevo...) así que, puesto que la actividad se hace con nuestro consentimiento explícito, no podemos quejarnos de ello. Sólo nos resta aprender que darle a un botón en el que pone I Agree, Accept o simplemente OK puede ser casi tan peligroso como firmar un papel en blanco. A continuación, algunos enlaces relacionados: LOS CHICOS BUENOS Spyware and Countermeasures. Interesante artículo en el que se dan algunas pautas para reconocer software Spyware y mucha información al respecto. Anti-KeyLoggers. Comercializan un producto de detección de spyware y mantienen listas de herramientas se este tipo y para detección de las mismas además de abundante información y enlaces sobre el tema. SpyChecker. Completa base de datos en la que podemos consultar si un determinado programa realiza funciones de spyware. En la misma página existe, además, una colección de utilidades popup killers. Pest Patrol. Programa comercial que detecta la actividad de trojanos y software spyware en nuestro ordenador. Por el otro, por aquello de que el mal para conocerlo hay que combatirlo (¿o era al revés?), aquí teneis una lista de los principales enemigos a los que nos enfrentamos. Con todos vosotros, el software de spyware comercial más popular del mercado: LOS CHICOS MALOS SpectorSoft. Los creadores del, a mi juicio, software spyware más sofisticado del mercado: eBlaster y Spector. Trisys Inc. Soluciones para el control de la productividad, según reza su página. Comercializan Insight, una de las herramientas Spyware más usadas en el entorno empresarial. WinWhatWhere. El más avanzado y detallado 'monitor de actividad del ordenador', según nos cuentan ellos mismos. Spyware Directory. Listado de soluciones comerciales para Spyware. ¿Alguien puede ayudarme a dar luz sobre los aspectos legales que quedan en el aire?¿Conoces alguna otra dirección con información destinada a la detección de software spyware?¿Has vivido o conoces directamente algún caso de espionaje de este tipo?
Fuente:Barrapunto

Otras artículos de interés:

Las Estrategias de Seguridad
Una solución de seguridad completa de los sistemas de Información requiere algo más que la última tecnología, otros componentes críticos que debe incluir son, como mínimo: una estrategia de seguridad, una gestión de riesgos en línea con l...
Rsync: Sincroniza tus carpetas o respalda tus archivos en Linux - Debian - Ubuntu - Derivados
rsync el concepto que nos wikipedia: es una aplicación libre para sistemas de tipo Unix y Microsoft Windows que ofrece transmisión eficiente de datos incrementales, que opera también con datos comprimidos y cifrados. Con esta maravill...
Recuperar Clave ROOT en MySQL
He usado 2 metodos, pero el 2do la mayoría de las veces es el que funciona: Nota: Ambos métodos deben ser realizados por consola (Terminal) Método #1 sudo su...
Como colocar un Navegador por Defecto en UBUNTU
Desde la terminal (consola) usa este comando sudo update-alternatives --config x-www-browser Pedira su clave de root, y aparecera un mensaje similar a este: Hay 2 opciones para la alternativa x-www-browser ( proporc...
Instalar Kernel 4.2.6 en Ubuntu | Linux Mint
El kernel 4.2.6 trae importantes mejoras y correciones de bugs. Puedes leer todos los cambios en: ChangeLog-4.2.6 ...
Algunas Restricciones en Información de Apache
Editamos el archivo /etc/apache2/conf.d/security sudo su nano /etc/apache2/conf.d/security Cambiamos o agregamos: # Por default viene en ServerTokens OS ...
Crear Servidor DHCP
Las siglas DHCP significan Dinamic Host Configuration Protocol. Es utilizado para grandes redes. El daemon actúa dándole información de la red a las estaciones de trabajo, tales como IP Address, Subnet Mask, DNS Serve...
Instalación y Configuración de Counter Strike Source con Wine (GNU/Linux)
1.- Primero debemos asegurarnos que nuestro hardware de video esta en óptimo Leer: Como activar Aceleracion 3D y OpenGL de Nvidia http://www.ubuntu-es....
Instalar AVG Antivirus 8.5 en Ubuntu
Es útil para revisar aquellos pendrives u otros dispositivos que usan Windows ;) Descargar: http://free.avg.com/us-en/download.prd-afl obvio el .d...
Activar SNA en Ubuntu / LinuxMint y Derivados
Si posees un adaptador gráficos chip Intel i830-I865G o superior, activa el SNA (Sandy New Bridge Aceleration), puedes mejorar el rendimiento con esto: Abre una consola / terminal: sudo gedit /etc/X11/xorg.conf...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresa
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • lado
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • spyware
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra