Redes sociales en perspectiva de género: guía para conocer y contrarrestar las violencias de género on-line - page 93

93
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
de los programas espías la finalidad es mantener el
acecho a su objetivo, explotar los recursos de su sis-
tema y/o enviar información a terceros.
Es común que los programas espías se instalen a par-
tir de otro tipo de programas maliciosos, por ejemplo
los gusanos (Kralicek, 2016), que al ejecutarse insta-
lan el programa espía y pueden así mismo actuar jun-
to con otros tipos de malware. Existen 4 categorías de
spyware: los que monitorean sistemas, los llamados
caballos de Troya, los adware y los cookies de rastreo.
Pueden tener funcionalidades como capturar con-
traseñas, copiar contenidos, grabar pantallas, activar
y grabar audio y vídeo. Dos métodos comunes para
infectar con estos programas es el envío por correo
electrónico de un enlace para descargar el software
aparentando otro programa, o realizando intromisio-
nes en conexiones de red o inalámbricas (p. ej. wifi o
bluetooth).
Existe una amplia variedad de programas espías.
Algunos requieren de pocos conocimientos técni-
cos para poder usarlos. Se pueden obtener gratuita-
mente, comprarse e incluso contratarse servicios de
espionaje mediante software. Algunos programas
espías conocidos son: Spyware Quake, Security tool-
bar, WhenUSave, PuritySCANVirtumonde, Pegasus,
CoolWebSearch, FinFisher, HuntBar, WinTools, DyFu-
Ca, Look2Me, Movieland, WeatherStudio, Zango, Zlob
Trojan.
Se han documentado ampliamente casos de pro-
gramas espía usados a niveles gubernamentales y
de control a disidencias y movimientos sociales (por
ejemplo ‘’octubre Rojo’’,’’Pegasus’’ o el caso de la em-
(
también hay muchos casos documentados para ob-
tener información personal de usuarios en general.
Su uso como parte de la violencia contra las muje-
res suele consistir en la instalación de herramientas
de administración remotas mediante las cuales se
obtiene acceso a la pantalla, webcam, archivos, mi-
crófono de una computadora infectada para obtener
imágenes (Campbell, 2016; Bansal and Ahmad, 2016)
(
parejas o exparejas para dar seguimiento a las activi-
dades de una mujer cuando se conecta pero también
para saber cuando esté en casa y cuándo no.
Debido a que los programas espía pueden no alterar
visiblemente las actividades en un equipo infectado,
se dificulta mucho su detección. Sin embargo hay dos
estrategias importantes para evitar estos ataques.
Por una parte, limitar el acceso a la computadora per-
sonal y no abrir enlaces o archivos que puedan con-
tener malware. Por otra parte, se recomienda man-
tener tu computadora, móviles y otros dispositivos
1...,83,84,85,86,87,88,89,90,91,92 94,95,96,97,98,99,100,101,102,103,...120
Powered by FlippingBook