stringtranslate.com

Programa espía

El spyware (un acrónimo de spyware ) es cualquier malware que tiene como objetivo recopilar información sobre una persona u organización y enviarla a otra entidad de una manera que perjudique al usuario al violar su privacidad , poner en peligro la seguridad de su dispositivo u otros medios. Este comportamiento puede estar presente en otro malware y en software legítimo. Los sitios web pueden realizar comportamientos de spyware como el seguimiento web . Los dispositivos de hardware también pueden verse afectados. [1]

El software espía se asocia frecuentemente con la publicidad y conlleva muchos de los mismos problemas . Debido a que estos comportamientos son tan comunes y pueden tener usos no dañinos, proporcionar una definición precisa del software espía es una tarea difícil. [2]

Historia

El primer uso registrado del término spyware ocurrió el 16 de octubre de 1995, en una publicación de Usenet que se burlaba del modelo de negocios de Microsoft . [3] Spyware inicialmente denotaba software destinado a propósitos de espionaje . Sin embargo, a principios de 2000, el fundador de Zone Labs , Gregor Freund, utilizó el término en un comunicado de prensa para el ZoneAlarm Personal Firewall . [4] Más tarde en 2000, un padre que usaba ZoneAlarm fue alertado del hecho de que Reader Rabbit , software educativo comercializado para niños por la compañía de juguetes Mattel , estaba enviando subrepticiamente datos a Mattel. [5] Desde entonces, "spyware" ha adquirido su sentido actual.

Según un estudio de 2005 de AOL y la National Cyber-Security Alliance, el 61 por ciento de los ordenadores de los usuarios encuestados estaban infectados con algún tipo de spyware. El 92 por ciento de los usuarios encuestados con spyware informaron que no sabían de su presencia y el 91 por ciento informaron que no habían dado permiso para la instalación del spyware. [6] A partir de 2006 , el spyware se ha convertido en una de las principales amenazas de seguridad para los sistemas informáticos que ejecutan sistemas operativos Microsoft Windows . Los ordenadores en los que Internet Explorer (IE) era el navegador principal son particularmente vulnerables a este tipo de ataques, no solo porque IE era el más utilizado, [7] sino también porque su estrecha integración con Windows permite el acceso del spyware a partes cruciales del sistema operativo. [7] [8]

Antes de que se lanzara Internet Explorer 6 SP2 como parte del Service Pack 2 de Windows XP , el navegador mostraba automáticamente una ventana de instalación para cualquier componente ActiveX que un sitio web quisiera instalar. La combinación de la ignorancia de los usuarios sobre estos cambios y la suposición de Internet Explorer de que todos los componentes ActiveX son benignos contribuyó a la propagación significativa del software espía. Muchos componentes de software espía también utilizaban vulnerabilidades en JavaScript , Internet Explorer y Windows para instalarse sin el conocimiento o permiso del usuario.

El Registro de Windows contiene varias secciones en las que la modificación de los valores clave permite que el software se ejecute automáticamente cuando se inicia el sistema operativo. El software espía puede aprovechar este diseño para evitar los intentos de eliminación. El software espía normalmente se vincula a cada ubicación del registro que permite la ejecución. Una vez que se ejecuta, el software espía comprobará periódicamente si se ha eliminado alguno de estos vínculos. Si es así, se restaurarán automáticamente. Esto garantiza que el software espía se ejecutará cuando se inicie el sistema operativo, incluso si se eliminan algunos (o la mayoría) de los vínculos del registro.

Descripción general

El spyware se clasifica principalmente en cuatro tipos: adware , monitores de sistema, seguimiento que incluye el seguimiento web y troyanos ; [9] ejemplos de otros tipos notorios incluyen capacidades de gestión de derechos digitales que "llaman a casa", keyloggers , rootkits y web beacons . Estas cuatro categorías no son mutuamente excluyentes y tienen tácticas similares para atacar redes y dispositivos. [10] El objetivo principal es instalar, piratear la red, evitar ser detectado y retirarse de la red de forma segura. [10]

El spyware se utiliza principalmente para robar información y almacenar los movimientos de los usuarios de Internet en la Web y mostrarles anuncios emergentes. [11] Siempre que se utiliza spyware con fines maliciosos, su presencia suele estar oculta al usuario y puede ser difícil de detectar. Algunos programas espía, como los keyloggers , pueden ser instalados por el propietario de una computadora compartida, corporativa o pública intencionalmente para monitorear a los usuarios.

Aunque el término spyware sugiere un software que monitorea la computadora de un usuario, las funciones del spyware pueden extenderse más allá de la simple supervisión. El spyware puede recopilar casi cualquier tipo de datos, incluida información personal como hábitos de navegación en Internet , inicios de sesión de usuario e información de cuentas bancarias o de crédito. El spyware también puede interferir con el control de un usuario sobre una computadora al instalar software adicional o redirigir los navegadores web . [12] Algunos programas espía pueden cambiar la configuración de la computadora, lo que puede provocar velocidades de conexión a Internet lentas, cambios no autorizados en la configuración del navegador o cambios en la configuración del software.

A veces, el software espía se incluye junto con el software original y puede provenir de un sitio web malicioso o puede haberse añadido a la funcionalidad intencional del software original (consulte el párrafo sobre Facebook , a continuación). En respuesta a la aparición del software espía, ha surgido una pequeña industria que se dedica al software antispyware . La ejecución de software antispyware se ha convertido en un elemento ampliamente reconocido de las prácticas de seguridad informática , especialmente para equipos que ejecutan Microsoft Windows . Varias jurisdicciones han aprobado leyes antispyware, que generalmente apuntan a cualquier software que se instale subrepticiamente para controlar el equipo de un usuario.

En los países de habla alemana, los expertos informáticos denominan govware al software espía utilizado o creado por el gobierno (en el lenguaje común: Regierungstrojaner , que literalmente significa "troyano del gobierno"). El govware es, por lo general, un software troyano que se utiliza para interceptar las comunicaciones del equipo objetivo. Algunos países, como Suiza y Alemania, tienen un marco legal que regula el uso de este tipo de software. [13] [14] En los EE. UU., el término " policyware " se ha utilizado para fines similares. [15]

El uso del término "spyware" ha ido disminuyendo a medida que la práctica de rastrear a los usuarios ha sido cada vez más popular por los principales sitios web y compañías de minería de datos; estos generalmente no violan ninguna ley conocida y obligan a los usuarios a ser rastreados, no por prácticas fraudulentas per se , sino por las configuraciones predeterminadas creadas para los usuarios y el lenguaje de los acuerdos de términos de servicio.

En un ejemplo documentado, en CBS/CNet News se informó, el 7 de marzo de 2011, que un análisis en The Wall Street Journal reveló la práctica de Facebook y otros sitios web de rastrear la actividad de navegación de los usuarios , que está vinculada a su identidad, mucho más allá de las visitas y la actividad de los usuarios en el sitio de Facebook en sí. El informe decía: "Así es como funciona. Vas a Facebook, inicias sesión, pasas un tiempo allí y luego ... sigues adelante sin cerrar la sesión. Digamos que el siguiente sitio al que vas es The New York Times . Esos botones, sin que hagas clic en ellos, simplemente informan a Facebook y Twitter que fuiste allí y también tu identidad dentro de esas cuentas. Digamos que pasaste a algo como un sitio sobre la depresión. Este también tiene un botón de tweet, un widget de Google , y esos también pueden informar quién eres y que fuiste allí". El análisis de The Wall Street Journal fue investigado por Brian Kennish, fundador de Disconnect, Inc. [16]

Vías de infección

El spyware no se propaga necesariamente de la misma manera que un virus o un gusano , ya que los sistemas infectados generalmente no intentan transmitir o copiar el software a otros equipos, sino que se instala en un sistema engañando al usuario o aprovechando las vulnerabilidades del software.

La mayoría de los programas espía se instalan sin conocimiento del usuario o mediante tácticas engañosas. El software espía puede intentar engañar al usuario incluyéndose en un paquete de software atractivo. Otras tácticas habituales son el uso de troyanos , dispositivos espía que parecen dispositivos normales pero que resultan ser otra cosa, como un USB Keylogger. Estos dispositivos en realidad están conectados al dispositivo como unidades de memoria, pero son capaces de registrar cada pulsación del teclado. Algunos autores de programas espía infectan un sistema a través de agujeros de seguridad en el navegador web o en otro software. Cuando el usuario accede a una página web controlada por el autor del programa espía, la página contiene código que ataca al navegador y obliga a la descarga e instalación del programa espía.

La instalación de programas espía suele implicar a Internet Explorer . Su popularidad y su historial de problemas de seguridad lo han convertido en un objetivo frecuente. Su profunda integración con el entorno Windows lo hace susceptible a ataques al sistema operativo Windows . Internet Explorer también sirve como punto de conexión para programas espía en forma de objetos auxiliares del navegador , que modifican el comportamiento del navegador.

Efectos y comportamientos

Un programa espía rara vez funciona solo en una computadora; una máquina afectada suele tener múltiples infecciones. Los usuarios notan con frecuencia un comportamiento no deseado y una degradación del rendimiento del sistema. Una infestación de software espía puede generar una actividad de CPU , un uso de disco y un tráfico de red no deseados significativos. También son comunes los problemas de estabilidad, como el bloqueo de aplicaciones, la imposibilidad de iniciar y los bloqueos de todo el sistema. Por lo general, este efecto es intencional, pero puede deberse simplemente a que el malware requiere grandes cantidades de potencia informática, espacio en disco o uso de la red. El software espía, que interfiere con el software de red, suele causar dificultades para conectarse a Internet.

En algunas infecciones, el spyware ni siquiera es evidente. En esas situaciones, los usuarios suponen que los problemas de rendimiento están relacionados con hardware defectuoso, problemas de instalación de Windows u otra infección de malware . Algunos propietarios de sistemas gravemente infectados recurren a los expertos de soporte técnico o incluso a la compra de un nuevo ordenador porque el sistema existente "se ha vuelto demasiado lento". Los sistemas gravemente infectados pueden requerir una reinstalación limpia de todo el software para volver a funcionar por completo.

Además, algunos tipos de spyware desactivan los firewalls y los antivirus , y/o reducen la configuración de seguridad del navegador, lo que expone el sistema a más infecciones oportunistas . Algunos programas espía desactivan o incluso eliminan programas espía de la competencia, con el argumento de que cuanto más molestias relacionadas con el spyware aumentan la probabilidad de que los usuarios tomen medidas para eliminar los programas. [17]

Los keyloggers a veces forman parte de paquetes de malware que se descargan en los ordenadores sin el conocimiento de los propietarios. Algunos programas keylogger están disponibles gratuitamente en Internet, mientras que otros son aplicaciones comerciales o privadas. La mayoría de los keyloggers no solo permiten capturar las pulsaciones del teclado, sino que también suelen ser capaces de recopilar capturas de pantalla del ordenador.

Un usuario típico de Windows tiene privilegios administrativos , principalmente por conveniencia. Debido a esto, cualquier programa que ejecute el usuario tiene acceso sin restricciones al sistema. Al igual que con otros sistemas operativos , los usuarios de Windows pueden seguir el principio del mínimo privilegio y usar cuentas que no sean de administrador . Alternativamente, pueden reducir los privilegios de procesos vulnerables específicos que se conectan a Internet , como Internet Explorer .

Dado que Windows Vista es, de manera predeterminada, un administrador de equipos que ejecuta todo con privilegios de usuario limitados, cuando un programa requiere privilegios administrativos, una ventana emergente de Control de cuentas de usuario le solicitará al usuario que permita o deniegue la acción. Esto mejora el diseño utilizado en versiones anteriores de Windows. El software espía también se conoce como software de seguimiento.

Remedios y prevención

A medida que la amenaza del software espía ha evolucionado, han surgido diversas técnicas para contrarrestarla, entre ellas programas diseñados para eliminar o bloquear el software espía, así como diversas prácticas de los usuarios que reducen las posibilidades de que el software espía se instale en un sistema.

No obstante, el spyware sigue siendo un problema costoso. Cuando una gran cantidad de programas espía han infectado un equipo con Windows, la única solución puede ser hacer una copia de seguridad de los datos del usuario y reinstalar por completo el sistema operativo . Por ejemplo, algunos programas espía no pueden eliminarse por completo con Symantec, Microsoft o PC Tools.

Programas anti-spyware

Muchos programadores y algunas empresas comerciales han lanzado productos diseñados para eliminar o bloquear programas espía. Programas como Spyware Doctor de PC Tools , Ad-Aware SE de Lavasoft y Spybot - Search & Destroy de Patrick Kolla ganaron rápidamente popularidad como herramientas para eliminar, y en algunos casos interceptar, programas espía. En diciembre de 2004, Microsoft adquirió el software GIANT AntiSpyware , [18] renombrándolo como Microsoft AntiSpyware (Beta 1) y lanzándolo como descarga gratuita para usuarios de Windows XP original y Windows 2003. En noviembre de 2005, cambió su nombre a Windows Defender . [19] [20]

Las principales empresas antivirus, como Symantec , PC Tools , McAfee y Sophos, también han añadido funciones anti-spyware a sus productos antivirus existentes. Al principio, las empresas antivirus se mostraron reacias a añadir funciones anti-spyware, citando demandas interpuestas por los autores de programas espía contra los autores de sitios web y programas que describían sus productos como "spyware". Sin embargo, las versiones recientes de los productos antivirus domésticos y empresariales de estas importantes empresas sí incluyen funciones anti-spyware, aunque se tratan de forma diferente a los virus. Symantec Anti-Virus, por ejemplo, clasifica los programas espía como "amenazas extendidas" y ahora ofrece protección en tiempo real contra estas amenazas.

Otras herramientas anti-spyware incluyen FlexiSPY, Mobilespy, mSPY, TheWiSPY y UMobix. [21]

Cómo funciona el software anti-spyware

Los programas anti-spyware pueden combatir el spyware de dos maneras:

  1. Pueden proporcionar protección en tiempo real de manera similar a la protección antivirus : todos los datos entrantes de la red se escanean en busca de software espía y se bloquean todas las amenazas detectadas.
  2. Los programas anti-spyware se pueden utilizar únicamente para detectar y eliminar software espía que ya se haya instalado en el equipo. Este tipo de anti-spyware se puede configurar para que realice análisis de forma periódica.

Estos programas inspeccionan el contenido del registro de Windows , los archivos del sistema operativo y los programas instalados , y eliminan los archivos y las entradas que coinciden con una lista de programas espía conocidos. La protección en tiempo real contra programas espía funciona de forma idéntica a la protección antivirus en tiempo real: el software escanea los archivos del disco en el momento de la descarga y bloquea la actividad de los componentes que se sabe que representan programas espía. En algunos casos, también puede interceptar los intentos de instalar elementos de inicio o de modificar la configuración del navegador. Las versiones anteriores de los programas antispyware se centraban principalmente en la detección y eliminación. SpywareBlaster de Javacool Software , uno de los primeros en ofrecer protección en tiempo real, bloqueaba la instalación de programas espía basados ​​en ActiveX .

Al igual que la mayoría de los programas antivirus, muchas herramientas anti-spyware/adware requieren una base de datos de amenazas actualizada con frecuencia. A medida que se lanzan nuevos programas anti-spyware, los desarrolladores de anti-spyware los descubren y evalúan, y los agregan a la lista de programas espía conocidos, lo que permite al software detectar y eliminar nuevos programas espía. Como resultado, el software anti-spyware tiene una utilidad limitada sin actualizaciones periódicas. Las actualizaciones se pueden instalar de forma automática o manual.

Una herramienta genérica de eliminación de software espía muy utilizada por quienes requieren un cierto grado de experiencia es HijackThis , que escanea ciertas áreas del sistema operativo Windows donde suele residir el software espía y presenta una lista con elementos para eliminar manualmente. Como la mayoría de los elementos son archivos legítimos de Windows o entradas del registro, se recomienda a quienes no tengan tantos conocimientos sobre este tema que publiquen un registro de HijackThis en los numerosos sitios antispyware y dejen que los expertos decidan qué eliminar.

Si un programa espía no está bloqueado y consigue instalarse, puede resistir los intentos de terminarlo o desinstalarlo. Algunos programas funcionan en pares: cuando un escáner anti-spyware (o el usuario) termina un proceso en ejecución, el otro vuelve a generar el programa eliminado. Del mismo modo, algunos programas espía detectan intentos de eliminar claves de registro y las vuelven a agregar inmediatamente. Por lo general, iniciar el equipo infectado en modo seguro permite que un programa anti-spyware tenga más posibilidades de eliminar el spyware persistente. Matar el árbol de procesos también puede funcionar.

Prácticas de seguridad

Para detectar spyware, los usuarios de computadoras han encontrado varias prácticas útiles además de instalar programas anti-spyware. Muchos usuarios han instalado un navegador web distinto de Internet Explorer , como Mozilla Firefox o Google Chrome . Aunque ningún navegador es completamente seguro, Internet Explorer alguna vez estuvo en mayor riesgo de infección por spyware debido a su gran base de usuarios, así como a vulnerabilidades como ActiveX , pero estos tres navegadores principales ahora son casi equivalentes en lo que respecta a la seguridad. [22] [23]

Algunos proveedores de servicios de Internet (en particular, universidades) han adoptado un enfoque diferente para bloquear el software espía: utilizan sus cortafuegos de red y servidores proxy web para bloquear el acceso a sitios web que se sabe que instalan software espía. El 31 de marzo de 2005, el departamento de Tecnología de la Información de la Universidad de Cornell publicó un informe que detallaba el comportamiento de un programa espía basado en servidores proxy, Marketscore , y las medidas que adoptó la universidad para interceptarlo. [24] Muchas otras instituciones educativas han adoptado medidas similares.

Los usuarios individuales también pueden instalar cortafuegos de distintas empresas. Estos controlan el flujo de información que entra y sale de un ordenador en red y proporcionan protección contra programas espía y malware. Algunos usuarios instalan un archivo hosts de gran tamaño que impide que el ordenador del usuario se conecte a direcciones web relacionadas con programas espía. El software espía puede instalarse a través de determinados programas shareware que se ofrecen para su descarga. Descargar programas únicamente de fuentes fiables puede proporcionar cierta protección contra esta fuente de ataque. [25]

Los usuarios individuales pueden utilizar un teléfono móvil o una computadora con un interruptor físico (eléctrico) o un interruptor electrónico aislado que desconecte el micrófono o la cámara sin pasar por alto y los mantenga en posición desconectada cuando no se utilicen, lo que limita la información que puede recopilar el software espía. (Política recomendada por las Pautas del NIST para la gestión de la seguridad de dispositivos móviles, 2013).

Aplicaciones

"Stealware" y fraude de afiliados

Algunos proveedores de software espía, en particular 180 Solutions , han escrito lo que el New York Times ha denominado " software espía " y que el investigador de software espía Ben Edelman denomina fraude de afiliados , una forma de fraude de clics . El software espía desvía el pago de los ingresos de marketing de afiliados del afiliado legítimo al proveedor de software espía.

El software espía que ataca a las redes de afiliados coloca la etiqueta de afiliado del operador del software espía en la actividad del usuario, reemplazando cualquier otra etiqueta, si la hay. El operador del software espía es la única parte que se beneficia de esto. El usuario ve frustradas sus opciones, un afiliado legítimo pierde ingresos, la reputación de las redes se ve perjudicada y los vendedores se ven perjudicados al tener que pagar los ingresos de afiliado a un "afiliado" que no es parte de un contrato. [26] El fraude de afiliados es una violación de los términos de servicio de la mayoría de las redes de marketing de afiliados. Los dispositivos móviles también pueden ser vulnerables al software de carga , que manipula a los usuarios para que realicen cargos móviles ilegítimos.

Robo de identidad y fraude

En un caso, el spyware ha sido estrechamente asociado con el robo de identidad . [27] En agosto de 2005, los investigadores de la empresa de software de seguridad Sunbelt Software sospecharon que los creadores del spyware común CoolWebSearch lo habían utilizado para transmitir " sesiones de chat , nombres de usuario , contraseñas , información bancaria, etc."; [28] sin embargo resultó que "en realidad (era) su propio y sofisticado troyano criminal que es independiente de CWS". [29] Este caso está siendo investigado actualmente por el FBI .

La Comisión Federal de Comercio estima que 27,3 millones de estadounidenses han sido víctimas de robo de identidad y que las pérdidas financieras causadas por este robo ascendieron a casi 48.000 millones de dólares para empresas e instituciones financieras y al menos 5.000 millones de dólares en gastos de bolsillo para particulares. [30]

Gestión de derechos digitales

Algunas tecnologías de protección contra copias han tomado elementos del software espía. En 2005, se descubrió que Sony BMG Music Entertainment utilizaba rootkits en su tecnología de gestión de derechos digitales XCP [31]. Al igual que el software espía, no sólo era difícil de detectar y desinstalar, sino que estaba tan mal escrito que la mayoría de los intentos por eliminarlo podrían haber dejado a los ordenadores inoperantes. El fiscal general de Texas, Greg Abbott, presentó una demanda [32] y se presentaron tres demandas colectivas independientes [33] . Más tarde, Sony BMG proporcionó una solución alternativa en su sitio web para ayudar a los usuarios a eliminarlo [34] .

A partir del 25 de abril de 2006, la aplicación Windows Genuine Advantage Notifications de Microsoft [35] se instaló en la mayoría de las PC con Windows como una "actualización de seguridad crítica". Si bien el objetivo principal de esta aplicación deliberadamente desinstalable es garantizar que la copia de Windows en la máquina se haya comprado e instalado de manera legal, también instala software que ha sido acusado de " llamar a casa " a diario, como el software espía. [36] [37] Se puede eliminar con la herramienta RemoveWGA.

Relaciones personales

El stalkerware es un programa espía que se ha utilizado para vigilar las actividades electrónicas de los miembros de una pareja en una relación íntima. Al menos un paquete de software, Loverspy, se comercializó específicamente para este fin. Según las leyes locales sobre propiedad conyugal, observar la actividad en línea de un miembro de la pareja sin su consentimiento puede ser ilegal; el autor de Loverspy y varios usuarios del producto fueron acusados ​​en California en 2005 por cargos de escuchas telefónicas y varios delitos informáticos. [38]

Cookies del navegador

Los programas anti-spyware suelen denunciar las cookies HTTP de los anunciantes web , los pequeños archivos de texto que rastrean la actividad de navegación, como spyware. Si bien no siempre son inherentemente maliciosos, muchos usuarios se oponen a que terceros utilicen el espacio de sus computadoras personales para fines comerciales, y muchos programas anti-spyware ofrecen eliminarlas. [39]

Vergüenza

El software espía o " software de rendición de cuentas " es un tipo de software espía que no se oculta al usuario, sino que funciona con su conocimiento, aunque no necesariamente con su consentimiento. Los padres, líderes religiosos u otras figuras de autoridad pueden exigir a sus hijos o miembros de la congregación que instalen este tipo de software, cuyo objetivo es detectar la visualización de pornografía u otro contenido considerado inapropiado y denunciarlo a la figura de autoridad, que puede entonces confrontar al usuario al respecto. [40]

Programas espía

Estos programas espía comunes ilustran la diversidad de comportamientos que se encuentran en estos ataques. Tenga en cuenta que, al igual que con los virus informáticos, los investigadores dan nombres a los programas espía que pueden no ser utilizados por sus creadores. Los programas pueden agruparse en "familias" basándose no en el código de programa compartido, sino en comportamientos comunes, o "siguiendo el rastro" de aparentes conexiones financieras o comerciales. Por ejemplo, varios de los programas espía distribuidos por Claria se conocen colectivamente como "Gator". Del mismo modo, los programas que se instalan juntos con frecuencia pueden describirse como partes del mismo paquete de software espía, incluso si funcionan por separado.

Proveedores de software espía

Entre los vendedores de software espía se encuentra NSO Group , que en la década de 2010 vendió software espía a gobiernos para espiar a activistas de derechos humanos y periodistas . [41] [42] [43] NSO Group fue investigado por Citizen Lab . [41] [43]

Programas anti-spyware fraudulentos

Los programadores maliciosos han lanzado una gran cantidad de programas anti-spyware falsos y los anuncios de banner web ampliamente distribuidos pueden advertir a los usuarios que sus computadoras han sido infectadas con spyware, indicándoles que compren programas que en realidad no eliminan el spyware, o que pueden agregar más spyware propio. [44] [45]

La proliferación reciente de productos antivirus falsos o falsificados que se anuncian como antispyware puede ser problemática. Los usuarios pueden recibir ventanas emergentes que les piden que los instalen para proteger su equipo, cuando en realidad se trata de instalar spyware. Se recomienda que los usuarios no instalen ningún software gratuito que se presente como antispyware a menos que se verifique que es legítimo. Algunos de los infractores conocidos son:

Los productos antivirus falsos constituyen el 15 por ciento de todo el malware. [47]

El 26 de enero de 2006, Microsoft y el fiscal general del estado de Washington presentaron una demanda contra Secure Computer por su producto Spyware Cleaner. [48]

Cuestiones jurídicas

Derecho penal

El acceso no autorizado a un ordenador es ilegal según las leyes de delitos informáticos , como la Ley de Abuso y Fraude Informático de los EE. UU ., la Ley de Uso Indebido de Ordenadores del Reino Unido y leyes similares en otros países. Dado que los propietarios de ordenadores infectados con software espía generalmente afirman que nunca autorizaron la instalación, una lectura prima facie sugeriría que la promulgación de software espía contaría como un acto delictivo. Las fuerzas del orden a menudo han perseguido a los autores de otro tipo de malware, en particular los virus. Sin embargo, pocos desarrolladores de software espía han sido procesados, y muchos operan abiertamente como empresas estrictamente legítimas, aunque algunos han enfrentado demandas judiciales. [49] [50]

Los productores de programas espía argumentan que, contrariamente a lo que afirman los usuarios, éstos sí dan su consentimiento para la instalación. El software espía que viene incluido en las aplicaciones shareware puede estar descrito en el texto legal de un contrato de licencia de usuario final (EULA). Muchos usuarios suelen ignorar estos supuestos contratos, pero las empresas de software espía como Claria afirman que estos demuestran que los usuarios han dado su consentimiento.

A pesar de la ubicuidad de los acuerdos de licencia de usuario final (EULA) , en virtud de los cuales un solo clic puede interpretarse como consentimiento a la totalidad del texto, ha surgido relativamente poca jurisprudencia sobre su uso. Se ha establecido en la mayoría de las jurisdicciones de derecho consuetudinario que este tipo de acuerdo puede ser un contrato vinculante en determinadas circunstancias. [51] Sin embargo, esto no significa que cada uno de esos acuerdos sea un contrato o que cada cláusula de uno sea ejecutable.

Algunas jurisdicciones, incluidos los estados de Iowa [52] y Washington [53] en Estados Unidos , han aprobado leyes que penalizan algunas formas de software espía. Dichas leyes hacen ilegal que cualquier persona que no sea el propietario u operador de una computadora instale software que altere la configuración del navegador web, controle las pulsaciones de teclas o desactive el software de seguridad informática.

En Estados Unidos, los legisladores presentaron en 2005 un proyecto de ley titulado Ley de Prevención de Software Espía en Internet , que encarcelaría a los creadores de software espía. [54]

Sanciones administrativas

Medidas de la FTC de EE.UU.

La Comisión Federal de Comercio de Estados Unidos ha demandado a las organizaciones de marketing en Internet bajo la " doctrina de la injusticia " [55] para que dejen de infectar los ordenadores de los consumidores con programas espía. En un caso, el que se presentó contra Seismic Entertainment Productions, la FTC acusó a los acusados ​​de desarrollar un programa que se apoderó del control de ordenadores de todo el país, los infectó con programas espía y otros programas maliciosos, los bombardeó con una andanada de publicidad emergente para los clientes de Seismic, expuso los ordenadores a riesgos de seguridad y provocó que funcionaran mal. Seismic luego ofreció vender a las víctimas un programa "antispyware" para reparar los ordenadores y detener las ventanas emergentes y otros problemas que Seismic había causado. El 21 de noviembre de 2006, se llegó a un acuerdo en un tribunal federal en virtud del cual se impuso una sentencia de 1,75 millones de dólares en un caso y de 1,86 millones en otro, pero los acusados ​​fueron insolventes [56].

En un segundo caso, interpuesto contra CyberSpy Software LLC, la FTC acusó a CyberSpy de comercializar y vender el software espía keylogger "RemoteSpy" a clientes que luego vigilaban en secreto las computadoras de consumidores desprevenidos. Según la FTC, Cyberspy promocionó RemoteSpy como una forma "100% indetectable" de "espiar a cualquiera, desde cualquier lugar". La FTC ha obtenido una orden temporal que prohíbe a los acusados ​​vender el software y desconectar de Internet cualquiera de sus servidores que recopilen, almacenen o proporcionen acceso a la información que este software ha reunido. El caso todavía está en sus etapas preliminares. Una denuncia presentada por el Centro de Información sobre Privacidad Electrónica (EPIC) llamó la atención de la FTC sobre el software RemoteSpy. [57]

OPTA de los Países Bajos

La Autoridad Independiente de Correos y Telecomunicaciones (OPTA) de los Países Bajos ha impuesto una multa administrativa, la primera de su tipo en Europa, por un valor total de 1.000.000 de euros por infectar 22 millones de ordenadores. El programa espía en cuestión se llama DollarRevenue. Los artículos de la ley que se han infringido son el artículo 4.1 de la Decisión sobre los proveedores de servicios universales y sobre los intereses de los usuarios finales; las multas se han impuesto con base en el artículo 15.4 junto con el artículo 15.10 de la ley de telecomunicaciones holandesa. [58]

Derecho civil

El ex fiscal general del estado de Nueva York y ex gobernador de Nueva York Eliot Spitzer ha denunciado a empresas de software espía por instalación fraudulenta de software. [59] En una demanda interpuesta en 2005 por Spitzer, la firma californiana Intermix Media, Inc. terminó llegando a un acuerdo, acordando pagar 7,5 millones de dólares y dejar de distribuir software espía. [60]

El robo de anuncios en la Web también ha dado lugar a litigios. En junio de 2002, varios grandes editores de la Web demandaron a Claria por sustituir anuncios, pero llegaron a un acuerdo extrajudicial.

Los tribunales aún no han tenido que decidir si los anunciantes pueden ser considerados responsables del software espía que muestra sus anuncios. En muchos casos, las empresas cuyos anuncios aparecen en ventanas emergentes de software espía no hacen negocios directamente con la empresa del software espía, sino que han contratado a una agencia de publicidad , que a su vez contrata a un subcontratista en línea que recibe un pago por el número de "impresiones" o apariciones del anuncio. Algunas empresas importantes como Dell Computer y Mercedes-Benz han despedido a las agencias de publicidad que han publicado sus anuncios en software espía. [61]

Demandas por difamación presentadas por desarrolladores de software espía

Los litigios han ido en ambos sentidos. Desde que el término "spyware" se ha convertido en un término peyorativo común , algunos fabricantes han presentado demandas por difamación y calumnia cuando sus productos han sido descritos de esa manera. En 2003, Gator (ahora conocido como Claria) presentó una demanda contra el sitio web PC Pitstop por describir su programa como "spyware". [62] PC Pitstop llegó a un acuerdo y acordó no utilizar la palabra "spyware", pero sigue describiendo el daño causado por el software Gator/Claria. [63] Como resultado, otras empresas anti-spyware y antivirus también han utilizado otros términos como "programas potencialmente no deseados" o greyware para referirse a estos productos.

Puerta de la cámara web

En el caso WebcamGate de 2010 , los demandantes acusaron a dos escuelas secundarias de los suburbios de Filadelfia de espiar en secreto a los estudiantes activando de forma subrepticia y remota las cámaras web integradas en las computadoras portátiles proporcionadas por la escuela que los estudiantes estaban usando en casa, y por lo tanto violando sus derechos de privacidad. La escuela cargó la computadora de cada estudiante con el software de seguimiento de activación remota de LANrev . Esto incluía el ahora descontinuado "TheftTrack". Si bien TheftTrack no estaba habilitado de forma predeterminada en el software, el programa permitía al distrito escolar elegir activarlo y elegir cuál de las opciones de vigilancia de TheftTrack quería habilitar la escuela. [64]

TheftTrack permitió a los empleados del distrito escolar activar de forma remota y secreta la cámara web integrada en la computadora portátil del estudiante, sobre la pantalla de la computadora portátil. Eso permitió a los funcionarios escolares tomar fotos secretas a través de la cámara web, de todo lo que estuviera frente a ella y en su línea de visión, y enviar las fotos al servidor de la escuela. El software LANrev deshabilitó las cámaras web para todos los demás usos ( por ejemplo , los estudiantes no podían usar Photo Booth o video chat ), por lo que la mayoría de los estudiantes creyeron erróneamente que sus cámaras web no funcionaban en absoluto. Además de la vigilancia con cámara web, TheftTrack permitió a los funcionarios escolares tomar capturas de pantalla y enviarlas al servidor de la escuela. A los funcionarios escolares también se les concedió la capacidad de tomar instantáneas de mensajes instantáneos, navegación web, listas de reproducción de música y composiciones escritas. Las escuelas admitieron haber tomado en secreto más de 66.000 capturas de pantalla y webshots , incluidas tomas de cámaras web de estudiantes en sus habitaciones. [64] [65] [66]

Véase también

Referencias

  1. ^ "Los trabajadores de Amazon están escuchando lo que le dices a Alexa". Bloomberg.com . 10 de abril de 2019. Archivado desde el original el 29 de agosto de 2020 . Consultado el 25 de agosto de 2020 .
  2. ^ Software de monitoreo en su PC: spyware, adware y otros programas (PDF) (Informe). Marzo de 2005. Archivado desde el original (PDF) el 26 de diciembre de 2010.
  3. ^ Vossen, Roland (atribuido); 21 de octubre de 1995; Código fuente de Win 95 en c!! publicado en rec..programmer; recuperado de groups.google.com el 28 de noviembre de 2006. [ enlace roto ]
  4. ^ Wienbar, Sharon. "El infierno del software espía Archivado el 10 de mayo de 2011 en Wayback Machine ". News.com . 13 de agosto de 2004.
  5. ^ Hawkins, Dana; "La preocupación por la privacidad surge a raíz del software espía en los programas para niños". US News & World Report . 25 de junio de 2000. Archivado el 3 de noviembre de 2013 en Wayback Machine .
  6. ^ "Estudio de seguridad en línea de AOL/NCSA Archivado el 13 de diciembre de 2005 en Wayback Machine ". America Online y la National Cyber ​​Security Alliance . 2005.
  7. ^ de Spanbauer, Scott. "¿Es hora de abandonar IE? Archivado el 16 de diciembre de 2006 en Wayback Machine ". Pcworld.com . 1 de septiembre de 2004
  8. ^ Keizer, Gregg. "Análisis de IE a los 10 años: ¿integración con SO inteligente o no?". TechWeb Technology News . 25 de agosto de 2005. Archivado el 29 de septiembre de 2007 en Wayback Machine.
  9. ^ "SPYWARE" (PDF) . Archivado desde el original (PDF) el 1 de noviembre de 2013. Consultado el 5 de febrero de 2016 .
  10. ^ ab Kim, Taejin; Yi, Jeong Hyun; Seo, Changho (enero de 2014). "Esquema de autenticación de usuarios de teléfonos inteligentes resistente al software espía". Revista internacional de redes de sensores distribuidos . 10 (3): 237125. doi : 10.1155/2014/237125 . ISSN  1550-1477. S2CID  12611804.
  11. ^ Bergren, Martha Dewey (1 de octubre de 2004). "Software espía". Revista de enfermería escolar . 20 (5): 293–294. doi :10.1177/10598405040200050801. ISSN  1059-8405. PMID  15469380.
  12. ^ Ames, Wes (2004). "Entender el spyware: riesgo y respuesta". IT Professional . 6 (5): 25–29. doi :10.1109/MITP.2004.71.
  13. ^ Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware) Archivado el 1 de febrero de 2014 en Wayback Machine , LISS 2013, pp. 419–428
  14. ^ Preguntas frecuentes: Häufig gestellte Fragen Archivado el 6 de mayo de 2013 en Wayback Machine .
  15. ^ Jeremy Reimer (20 de julio de 2007). «El delicado asunto del software espía con placa: conozcamos al 'policeware'». Ars Technica . Archivado desde el original el 6 de noviembre de 2012. Consultado el 15 de junio de 2017 .
  16. ^ Cooley, Brian (7 de marzo de 2011). «Los botones 'Me gusta' y 'Twittear' revelan los sitios que visitas: CNET News Video». CNet News . Archivado desde el original el 10 de marzo de 2016 . Consultado el 7 de marzo de 2011 .
  17. ^ Edelman, Ben; 7 de diciembre de 2004 (actualizado el 8 de febrero de 2005); Direct Revenue Deletes Competitors from Users' Disks Archivado el 6 de julio de 2010 en Wayback Machine ; benedelman.com. Consultado el 28 de noviembre de 2006.
  18. ^ "Microsoft adquiere la empresa GIANT, líder en antispyware". PressPass . 16 de diciembre de 2004. Archivado desde el original el 17 de junio de 2005 . Consultado el 21 de diciembre de 2020 .
  19. ^ Garms, Jason (4 de noviembre de 2005). "¿Qué hay detrás de un nombre? ¡Mucho! ¡Anunciamos Windows Defender!". blogs.technet.com . Archivado desde el original el 23 de noviembre de 2005. Consultado el 21 de diciembre de 2020 .
  20. ^ Dodson, Steve (4 de noviembre de 2005). "Microsoft Windows AntiSpyware ahora es..."Windows Defender"". blogs.technet.com . Archivado desde el original el 24 de noviembre de 2005 . Consultado el 21 de diciembre de 2020 .
  21. ^ Qabalin, Majdi K.; Naser, Muawya; Alkasassbeh, Mouhammd (2 de agosto de 2022). "Detección de software espía de Android mediante aprendizaje automático: un nuevo conjunto de datos". Sensores . 22 (15): 5765. doi : 10.3390/s22155765 . ISSN  1424-8220. PMC 9371186 . PMID  35957337. 
  22. ^ Stefan Frei, Thomas Duebendofer, Gunter Ollman y Martin May, Entender la amenaza de los navegadores web: análisis de las poblaciones de navegadores web vulnerables y el iceberg de la inseguridad Archivado el 11 de septiembre de 2016 en Wayback Machine , Communication Systems Group, 2008
  23. ^ Virvilis, Nikos; Mylonas, Alexios; Tsalis, Nikolaos; Gritzalis, Dimitris (2015). "Destructores de seguridad: seguridad del navegador web frente a sitios web fraudulentos". Computers & Security . 52 : 90–105. doi :10.1016/j.cose.2015.04.009.
  24. ^ Schuster, Steve. " "Bloqueo de Marketscore: por qué lo hizo Cornell". Archivado desde el original el 14 de febrero de 2007.". Universidad de Cornell, Oficina de Tecnologías de la Información. 31 de marzo de 2005.
  25. ^ Vincentas (11 de julio de 2013). «Información sobre software espía en SpyWareLoop.com». Spyware Loop . Archivado desde el original el 3 de noviembre de 2013. Consultado el 27 de julio de 2013 .
  26. ^ Edelman, Ben (2004). "El efecto de 180solutions en las comisiones de afiliados y los comerciantes". Archivado el 6 de julio de 2010 en Wayback Machine . Benedelman.org . Consultado el 14 de noviembre de 2006.
  27. ^ Ecker, Clint (2005). Se descubre una red masiva de robo de identidad basada en software espía Archivado el 16 de septiembre de 2008 en Wayback Machine . Ars Technica, 5 de agosto de 2005.
  28. ^ Eckelberry, Alex. "Red masiva de robo de identidad" Archivado el 11 de mayo de 2011 en Wayback Machine , SunbeltBLOG, 4 de agosto de 2005.
  29. ^ Alex, Eckelberry (9 de agosto de 2005). "¿Robo de identidad? ¿Qué hacer?". The Legacy Sunbelt Software Blog . Archivado desde el original el 19 de marzo de 2018. Consultado el 19 de marzo de 2018 .
  30. ^ La FTC publica una encuesta sobre el robo de identidad en Estados Unidos: 27,3 millones de víctimas en los últimos cinco años, miles de millones en pérdidas para empresas y consumidores Archivado el 18 de mayo de 2008 en Wayback Machine . Comisión Federal de Comercio, 3 de septiembre de 2003.
  31. ^ Russinovich, Mark. "Sony, los rootkits y la gestión de derechos digitales han ido demasiado lejos", archivado el 28 de abril de 2010 en Wayback Machine , Mark's Blog, 31 de octubre de 2005. Consultado el 22 de noviembre de 2006.
  32. ^ Comunicado de prensa de la oficina del Procurador General de Texas, 21 de noviembre de 2005; El Procurador General Abbott presenta la primera acción de cumplimiento en la nación contra Sony BMG por violaciones de software espía Archivado el 25 de julio de 2010 en Wayback Machine . Consultado el 28 de noviembre de 2006.
  33. ^ "Sony demandada por CDs protegidos contra copia; Sony BMG enfrenta tres demandas por su controvertido software antipiratería" Archivado el 30 de mayo de 2009 en Wayback Machine , BBC News, 10 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
  34. ^ Información sobre los CD protegidos por XCP. Consultado el 29 de noviembre de 2006.
  35. ^ "Descripción de la aplicación Notificaciones de Windows Genuine Advantage". Soporte técnico de Microsoft . Archivado desde el original el 18 de junio de 2010. Consultado el 13 de junio de 2006 .
  36. ^ Weinstein, Lauren. La actualización de Windows XP puede clasificarse como 'software espía'. Archivado el 9 de julio de 2012 en archive.today , Blog de Lauren Weinstein, 5 de junio de 2006. Consultado el 13 de junio de 2006.
  37. ^ Evers, Joris. La herramienta antipiratería de Microsoft llama a casa diariamente Archivado el 28 de agosto de 2012 en Wayback Machine , CNET, 7 de junio de 2006. Consultado el 31 de agosto de 2014.
  38. ^ "Creador y cuatro usuarios del programa espía Loverspy acusados". Departamento de Justicia. 26 de agosto de 2005. Archivado desde el original el 19 de noviembre de 2013. Consultado el 21 de noviembre de 2014 .
  39. ^ "Cookie de seguimiento". Symantec. Archivado desde el original el 6 de enero de 2010. Consultado el 28 de abril de 2013 .
  40. ^ Mehrotra, Dhruv. "La vigilancia impía de las aplicaciones antipornografía 'shameware'". Wired . ISSN  1059-1028 . Consultado el 22 de septiembre de 2022 .
  41. ^ ab Timberg, Craig; Albergotti, Reed; Guéguen, Elodie (19 de julio de 2021). "A pesar de la publicidad, la seguridad de Apple no es rival para el software espía de NSO: una investigación internacional descubre 23 dispositivos Apple que fueron pirateados con éxito". The Washington Post . Archivado desde el original el 19 de julio de 2021. Consultado el 19 de julio de 2021 .
  42. ^ «Activistas y periodistas en México denuncian espionaje gubernamental». Reuters . 20 de junio de 2017. Archivado desde el original el 13 de mayo de 2023. Consultado el 20 de junio de 2017 .
  43. ^ ab Franceschi-Bicchierai, Lorenzo (25 de agosto de 2016). "Hackers del gobierno atrapados usando una herramienta espía para iPhone sin precedentes". Revista VICE . Archivado desde el original el 24 de febrero de 2023. Consultado el 25 de agosto de 2016 .
  44. ^ Roberts, Paul F. (26 de mayo de 2005). "Programa de eliminación de software espía etiquetado como trampa". eWeek . Consultado el 4 de septiembre de 2008 .[ enlace muerto permanente ]
  45. ^ Howes, Eric L. "Lista de sitios web y productos antispyware sospechosos o fraudulentos de The Spyware Warrior Archivado el 22 de septiembre de 2018 en Wayback Machine ". Consultado el 10 de julio de 2005.
  46. ^ También conocido como WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Optimizador de rendimiento, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Antivirus personal, Antivirus doméstico 20xx, VirusDoctor y ECsecure
  47. ^ Elinor Mills (27 de abril de 2010). «Google: los antivirus falsos son el 15 por ciento de todo el malware». CNET . Archivado desde el original el 10 de mayo de 2011. Consultado el 5 de noviembre de 2011 .
  48. ^ McMillan, Robert. Empresa antispyware demandada en virtud de la ley sobre software espía. Archivado el 6 de julio de 2008 en Wayback Machine . PC World, 26 de enero de 2006.
  49. ^ "Demanda interpuesta contra 180solutions Archivado el 22 de junio de 2008 en Wayback Machine . zdnet.com 13 de septiembre de 2005
  50. ^ Hu, Jim. "180solutions demanda a sus aliados por adware Archivado el 10 de agosto de 2011 en Wayback Machine . ". news.com 28 de julio de 2004
  51. ^ Coollawyer; 2001–2006; Políticas de privacidad, Términos y condiciones, Contratos de sitios web, Acuerdos de sitios web Archivado el 13 de mayo de 2013 en Wayback Machine ; coollawyer.com. Consultado el 28 de noviembre de 2006.
  52. ^ "CAPÍTULO 715 Protección contra programas espía y malware informático Archivado el 6 de abril de 2012 en Wayback Machine . nxtsearch.legis.state.ia.us . Consultado el 11 de mayo de 2011.
  53. ^ Capítulo 19.270 RCW: Software espía informático Archivado el 21 de julio de 2011 en Wayback Machine . apps.leg.wa.gov . Consultado el 14 de noviembre de 2006.
  54. ^ Gross, Grant. Legisladores estadounidenses presentan proyecto de ley sobre I-Spy Archivado el 8 de enero de 2009 en Wayback Machine . InfoWorld, 16 de marzo de 2007. Consultado el 24 de marzo de 2007.
  55. ^ Véase Comisión Federal de Comercio v. Sperry & Hutchinson Trading Stamp Co.
  56. ^ La FTC detiene permanentemente las operaciones ilegales de software espía Archivado el 2 de noviembre de 2013 en Wayback Machine (comunicado de prensa de la FTC con enlaces a documentos de respaldo); véase también La FTC toma medidas drásticas contra el software espía y el secuestro de PC, pero no mentiras verdaderas Archivado el 26 de diciembre de 2010 en Wayback Machine , Micro Law, IEEE MICRO (enero-febrero de 2005), también disponible en IEEE Xplore .
  57. ^ Véase Tribunal ordena detener venta de software espía Archivado el 4 de diciembre de 2010 en Wayback Machine (comunicado de prensa de la FTC del 17 de noviembre de 2008, con enlaces a documentos de respaldo).
  58. ^ OPTA (5 de noviembre de 2007). "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" (PDF) . Archivado desde el original (PDF) el 29 de enero de 2011.
  59. ^ "El Estado demanda a un importante distribuidor de "software espía"" (Comunicado de prensa). Oficina del Fiscal General del Estado de Nueva York. 28 de abril de 2005. Archivado desde el original el 10 de enero de 2009. Consultado el 4 de septiembre de 2008. El Fiscal General Spitzer demandó hoy a una de las principales empresas de marketing por Internet del país, alegando que la empresa era la fuente de " software espía" y "software publicitario" que se ha instalado en secreto en millones de ordenadores domésticos.
  60. ^ Gormley, Michael. "Intermix Media Inc. dice que está llegando a un acuerdo con el fiscal general de Nueva York por una demanda por software espía". Yahoo! News . 15 de junio de 2005. Archivado desde el original el 22 de junio de 2005.
  61. ^ Gormley, Michael (25 de junio de 2005). «Los principales anunciantes atrapados en la red de programas espía». USA Today . Archivado desde el original el 20 de septiembre de 2008. Consultado el 4 de septiembre de 2008 .
  62. ^ Festa, Paul. "¿Hasta luego, anti-Gators? Archivado el 14 de julio de 2014 en Wayback Machine ". News.com . 22 de octubre de 2003.
  63. ^ "Gator Information Center Archivado el 1 de julio de 2005 en Wayback Machine ". pcpitstop.com 14 de noviembre de 2005.
  64. ^ ab "Hallazgos iniciales del sistema LANrev" Archivado el 15 de junio de 2010 en Wayback Machine , Análisis forense redactado por LMSD, Servicios L-3, preparado para Ballard Spahr (abogado de LMSD), mayo de 2010. Consultado el 15 de agosto de 2010.
  65. ^ Doug Stanglin (18 de febrero de 2010). «Acusan a distrito escolar de espiar a niños a través de cámaras web de computadoras portátiles». USA Today . Archivado desde el original el 13 de septiembre de 2012. Consultado el 19 de febrero de 2010 .
  66. ^ "Demanda: Escuelas espiaron a estudiantes vía webcam". CBS NEWS . 8 de marzo de 2010. Archivado desde el original el 1 de agosto de 2013 . Consultado el 29 de julio de 2013 .

Enlaces externos