Kaspersky Endpoint Security para Windows 11.7.0
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Preguntas frecuentes
- Novedades
- Kaspersky Endpoint Security para Windows
- Instalación y eliminación de la aplicación
- Despliegue a través de Kaspersky Security Center
- Instalación de la aplicación de manera local mediante el Asistente de instalación
- Instalando remotamente la aplicación usando System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Cambiar componentes de la aplicación
- Actualización de una versión anterior de la aplicación
- Eliminar la aplicación
- Licencias de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de la licencia
- Acerca de la suscripción
- Sobre una clave de licencia
- Acerca del código de activación
- Acerca del archivo clave
- Activación de la aplicación
- Visualización de información de la licencia
- Compra de una licencia
- Renovación de suscripciones
- Provisión de datos
- Primeros pasos
- Acerca del Complemento de administración de Kaspersky Endpoint Security para Windows
- Consideraciones especiales cuando se trabaja con distintas versiones de complementos de administración
- Consideraciones especiales al utilizar protocolos cifrados para interactuar con servicios externos
- Interfaz de la aplicación
- Primeros pasos
- Gestión de directivas
- Gestión de tareas
- Configuración de los ajustes locales de la aplicación
- Inicio y detención de Kaspersky Endpoint Security
- Suspensión y reanudación de Protección y control del equipo
- Análisis antivirus del equipo
- Análisis del equipo
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Analizar desde el menú contextual
- Comprobación de la integridad de la aplicación
- Edición de la cobertura del análisis
- Análisis programado en ejecución
- Ejecutar un análisis como un usuario diferente
- Optimización del análisis
- Actualización de las bases de datos y módulos de la aplicación
- Escenarios de actualización de las bases de datos y los módulos de la aplicación
- Inicio y parada de una tarea de actualización
- Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta
- Selección del modo de ejecución de la tarea de actualización
- Adición de un origen de actualizaciones
- Configuración de actualización desde una carpeta compartida
- Actualización de los módulos de la aplicación
- Actualización mediante un servidor proxy
- Reversión de la última actualización
- Trabajar con amenazas activas
- Protección del equipo
- Protección frente a amenazas en archivos
- Activación y desactivación de Protección frente a amenazas en archivos
- Suspensión automática de Protección frente a amenazas en archivos
- Modificación de las acciones tomadas en archivos infectados por parte del componente Protección frente a amenazas en archivos
- Formación la cobertura de protección del componente Protección frente a amenazas en archivos
- Uso de métodos de análisis
- Utilización de las tecnologías de análisis en el funcionamiento del componente Protección frente a amenazas en archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección frente a amenazas web
- Activación y desactivación de Protección frente a amenazas web
- Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
- Análisis de URL contra bases de datos de phishing y direcciones web maliciosas
- Utilización del análisis heurístico en el funcionamiento del componente Protección frente a amenazas web
- Creación de la lista de direcciones web de confianza
- Exportación e importación de la lista de direcciones web de confianza
- Protección frente a amenazas en el correo
- Activación y desactivación de Protección frente a amenazas en el correo
- Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados
- Formación la cobertura de protección del componente de Protección frente a amenazas en el correo
- Analizar archivos compuestos adjuntos a mensajes de correo electrónico
- Filtro de archivos adjuntos de mensajes de correo electrónico
- Exportación e importación de extensiones para filtrado de adjuntos
- Análisis de correos electrónicos en Microsoft Office Outlook
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Protección AMSI
- Prevención de exploits
- Detección de comportamiento
- Activar y desactivar Detección de comportamiento
- Selección de la acción que se debe tomar al detectar actividad de malware
- Protección de carpetas compartidas frente a cifrado externo
- Activación y desactivación de la protección de carpetas compartidas frente al cifrado externo
- Selección de la acción que se debe tomar al detectar el cifrado externo de carpetas compartidas
- Creación de una exclusión para la protección de carpetas compartidas frente a cifrado externo
- Configuración de exclusión de direcciones en Protección de carpetas compartidas frente a cifrado externo.
- Exportar e importar una lista de exclusiones a la protección de carpetas compartidas frente a cifrado externo
- Prevención de intrusiones en el host
- Activación y desactivación de Prevención de intrusiones en el host
- Gestionar grupos de confianza de aplicaciones
- Cambiar el grupo de confianza de una aplicación
- Configuración de derechos del grupo de confianza
- Seleccionar un grupo de confianza para aplicaciones iniciadas antes que Kaspersky Endpoint Security
- Selección de un grupo de confianza para aplicaciones desconocidas
- Seleccionar un grupo de confianza para aplicaciones firmadas digitalmente
- Administración de los derechos de las aplicaciones
- Protección de recursos del sistema operativo y de datos personales
- Eliminación de información sobre aplicaciones sin uso
- Control de prevención de intrusiones en el host
- Protección del acceso a audio y vídeo
- Motor de reparación
- Kaspersky Security Network
- Análisis de conexiones cifradas
- Protección frente a amenazas en archivos
- Control del equipo
- Control Web
- Activación y desactivación de Control Web
- Acciones con reglas de acceso a recursos web
- Exportación e importación de la lista de direcciones de recursos web
- Supervisión de las actividades de los usuarios en Internet
- Edición de plantillas de mensajes de Control Web
- Edición de máscaras para direcciones de recursos web
- Migración de reglas de acceso a recursos web de las versiones previas de la aplicación
- Control de dispositivos
- Activación y desactivación del Control de dispositivos
- Sobre las reglas de acceso
- Edición de una regla de acceso a dispositivos
- Edición de una regla de acceso a bus de conexión
- Añadir una red wifi a la lista de confianza
- Seguimiento del uso de unidades extraíbles
- Cambiar la duración del almacenamiento en caché
- Acciones con dispositivos de confianza
- Obtención de acceso a un dispositivo bloqueado
- Edición de plantillas de mensajes de Control de dispositivos
- Anti-Bridging
- Control de anomalías adaptativo
- Activación y desactivación del Control de anomalías adaptativo
- Activación y desactivación de una regla del Control de anomalías adaptativo
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Crear una exclusión de una regla del Control de anomalías adaptativo
- Importar e importar exclusiones para las reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Visualización de informes del Control de anomalías adaptable
- Control de aplicaciones
- Limitaciones de funcionalidad de Control de aplicaciones
- Activación y desactivación de Control de aplicaciones
- Seleccionar el modo de Control de aplicaciones
- Trabajar con reglas de Control de aplicaciones en la interfaz de la aplicación
- Administrar las reglas de Control de aplicaciones en Kaspersky Security Center
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Creación de categorías de aplicaciones
- Añadir archivos ejecutables desde la carpeta Archivos ejecutables a la categoría de aplicación
- Añadir archivos ejecutables relacionados con eventos a la categoría de aplicación
- Añadir y modificar una regla de Control de aplicaciones con Kaspersky Security Center
- Cambiar el estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Exportación e importación de reglas de Control de aplicaciones
- Comprobación de las reglas de Control de aplicaciones con Kaspersky Security Center
- Ver eventos resultantes de la comprobación del funcionamiento del componente Control de aplicaciones
- Ver un informe sobre las aplicaciones bloqueadas en el modo de prueba
- Ver eventos resultantes del funcionamiento del componente Control de aplicaciones
- Ver un informe sobre aplicaciones bloqueadas
- Probar reglas de Control de aplicaciones
- Supervisión de la actividad de aplicaciones
- Reglas para crear máscaras de nombre para archivos o carpetas
- Edición de plantillas de mensajes de Control de aplicaciones
- Mejores prácticas para implementar una lista de aplicaciones permitidas
- Supervisión de puertos de red
- Control Web
- Eliminación de datos
- Protección con contraseña
- Zona de confianza
- Creación de una exclusión del análisis
- Activación y desactivación de una exclusión del análisis
- Edición de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso del almacén de certificados de confianza del sistema
- Gestión de Copia de seguridad
- Servicio de notificaciones
- Gestión de informes
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Crear y utilizar un archivo de configuración
- Restaurar las configuración predeterminada de la aplicación
- Mensajes entre los usuarios y el administrador
- Cifrado de datos
- Limitaciones de funcionalidad del cifrado
- Cómo cambiar la longitud de la clave de cifrado (AES56 o AES256)
- Cifrado de disco de Kaspersky
- Características especiales del cifrado de unidades SSD
- Cifrado de disco completo con la tecnología Cifrado de disco de Kaspersky
- Creación de una lista de discos duros excluidos del cifrado
- Exportar e importar una lista de discos duros excluidos del cifrado
- Activación de la tecnología de inicio de sesión único (SSO)
- Administración de cuentas del Agente de autenticación
- Utilizar una tarjeta inteligente y un token con el Agente de autenticación
- Descifrado de discos duros
- Restauración del acceso a una unidad protegida por la tecnología Cifrado de disco de Kaspersky
- Actualización del sistema operativo
- Eliminación de errores al actualizar la función de cifrado
- Seleccionar el nivel de rastreo del Agente de autenticación
- Editar los textos de ayuda del Agente de autenticación
- Eliminar los objetos y datos restantes después de probar el Agente de autenticación
- Administración de BitLocker
- Cifrado de archivos en unidades locales del equipo
- Cifrado de los archivos de las unidades del equipo local
- Creación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrar archivos creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos de las unidades del equipo local
- Creación de paquetes cifrados
- Restauración del acceso a los archivos cifrados
- Restauración del acceso a los datos cifrados después del error del sistema operativo
- Modificación de plantillas de mensajes de acceso a archivos cifrados
- Cifrado de unidades extraíbles
- Visualización de los detalles del cifrado de datos
- Trabajar con dispositivos cifrados cuando no hay acceso a estos
- Detection and Response
- Administración de la aplicación desde la línea de comandos
- Instalación de la aplicación
- Activación de la aplicación
- Eliminar la aplicación
- Comandos AVP
- SCAN. Análisis antivirus
- UPDATE. Actualización de las bases de datos y módulos de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Rastreo
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restauración de archivos de Copia de seguridad
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar configuración de la aplicación
- ADDKEY. Aplicar un archivo clave.
- LICENSE. Administración de licencias
- RENEW. Compra de una licencia
- PBATESTRESET. Restablecer los resultados de la comprobación de disco antes de cifrar el disco
- EXIT. Salir de la aplicación
- EXITPOLICY. Desactivar una directiva
- STARTPOLICY. Activar una directiva
- DISABLE. Desactivar la protección
- SPYWARE. Detección de spyware
- KSN. Transición de KSN global/privada
- Comandos KESCLI
- Scan. Análisis antivirus
- GetScanState. Estado de finalización del análisis
- GetLastScanTime. Especificación del tiempo para completar el análisis
- GetThreats. Obtención de datos sobre amenazas detectadas
- UpdateDefinitions. Actualización de las bases de datos y módulos de la aplicación
- GetDefinitionState. Especificación del tiempo para completar la actualización
- EnableRTP. Activación de la protección
- GetRealTimeProtectionState. Estado de la Protección frente a amenazas en archivos
- Version. Identificación de la versión de la aplicación
- Comandos de administración de Detection and Response
- Códigos de error
- Apéndice. Perfiles de la aplicación
- Administrar la aplicación a través de la API REST
- Fuentes de información de la aplicación
- Cómo ponerse en contacto con el Soporte técnico
- Limitaciones y advertencias
- Glosario
- Administrador de archivos portátil
- Agente de autenticación
- Agente de red
- Archivador
- Archivo de IOC
- Archivo infectable
- Archivo infectado
- Base de datos de direcciones web maliciosas
- Base de datos de direcciones web phishing
- Bases de datos antivirus
- Certificado de licencia
- Clave activa
- Clave adicional
- Cobertura de protección
- Cobertura del análisis
- Desinfección
- Emisor del certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- IOC
- Máscara
- Módulo de plataforma segura
- Objeto OLE
- OpenIOC
- Tarea
- Apéndices
- Apéndice 1. Configuración de la aplicación
- Protección frente a amenazas en archivos
- Protección frente a amenazas web
- Protección frente a amenazas en el correo
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Protección AMSI
- Prevención de exploits
- Detección de comportamiento
- Prevención de intrusiones en el host
- Motor de reparación
- Kaspersky Security Network
- Control Web
- Control de dispositivos
- Control de aplicaciones
- Control de anomalías adaptativo
- Sensor de Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Cifrado de disco completo
- Cifrado de archivos
- Cifrado de unidades extraíbles
- Plantillas (cifrado de datos)
- Exclusiones
- Configuración de la aplicación
- Informes y almacenamiento
- Configuración de red
- Interfaz
- Administrar configuración
- Actualización de las bases de datos y módulos de la aplicación
- Apéndice 2. Grupos de confianza de aplicaciones
- Apéndice 3. Extensiones de archivo para el análisis rápido de unidades extraíbles
- Apéndice 4. Tipos de archivo para el filtrado de adjuntos Protección frente a amenazas en el correo
- Apéndice 5. Configuración de red para la interacción con servicios externos
- Apéndice 6. Eventos de la aplicación en el Registro de eventos de Windows
- Apéndice 7. Eventos de la aplicación en el registro de eventos de Kaspersky Security Center
- Apéndice 8. Extensiones de archivos compatibles con la Prevención de ejecución
- Apéndice 9. Intérpretes de scripts compatibles
- Apéndice 10. Cobertura de análisis de IOC en el registro (RegistryItem)
- Apéndice 11. Requisitos de los archivos de IOC
- Apéndice 1. Configuración de la aplicación
- Información sobre el código de terceros
- Información de marcas registradas
Selección de los tipos de objetos detectables
Para seleccionar los tipos de objetos detectables:
- En la ventana de la aplicación principal, haga clic en el botón
.
- En la ventana de configuración de la aplicación, seleccione la sección Configuración avanzada → Amenazas y exclusiones.
- En la sección Tipos de objetos detectados, seleccione las casillas de verificación de los tipos de objetos que desea que Kaspersky Endpoint Security detecte:
- Virus y gusanos
Subcategoría: virus y gusanos (Viruses_and_Worms)
Nivel de amenaza: alto
Los gusanos y virus tradicionales ejecutan acciones que no autoriza el usuario. Pueden crear copias de ellos mismos, que son capaces de reproducirse.
Virus tradicionales
Cuando un virus tradicional se introduce en un equipo, lo que hace es infectar un archivo, activarse, realizar acciones maliciosas y añadir copias de sí mismo a otros archivos.
Un virus tradicional se multiplica únicamente en los recursos locales del equipo; no puede penetrar en otros equipos por sí mismo. Solo puede pasar a otro equipo si añade una copia de sí mismo a un archivo almacenado en una carpeta compartida o un CD introducido, o si el usuario reenvía un mensaje de correo electrónico con un archivo infectado como adjunto.
Un código de virus tradicional puede penetrar en varias zonas de los equipos, los sistemas operativos y las aplicaciones. Según el entorno, los virus se dividen en virus de archivos, virus de arranque, virus de secuencias de scripts y virus de macros.
Los virus pueden infectar los archivos a través de una gran diversidad de técnicas. Los virus de sobrescritura escriben su código sobre el código del archivo que se infecta, con lo que borran su contenido. El archivo infectado deja de funcionar y no se puede restaurar. Los virus parásitos modifican los archivos y los dejan parcial o completamente funcionales. Los virus compañeros no modifican los archivos, pero crean duplicados. Cuando se abre un archivo infectado, se inicia un duplicado de él (lo que es un virus en realidad). También existen los siguientes tipos de virus: virus de vínculos, virus para archivos OBJ, virus para archivos LIB, virus para código fuente y muchos otros.
Gusano
Como ocurre con los virus tradicionales, el código de los gusanos está diseñado para infiltrarse en un equipo, activarse y realizar acciones maliciosas. La denominación de los gusanos se debe a su capacidad para "arrastrarse" de un equipo a otro y para propagar copias a través de diversos canales sin el permiso del usuario.
La principal característica que permite distinguir entre varios tipos de gusanos es la forma en que se propagan. En la siguiente tabla, se ofrece una descripción general de varios tipos de gusanos, que se clasifican por el modo en que se propagan.
Formas de propagación de los gusanos
Tipo
Nombre
Descripción
Email-Worm
Email-Worm
Se propagan a través del correo electrónico.
Un mensaje de correo electrónico infectado contiene un archivo adjunto con una copia de un gusano o un enlace a un archivo que se ha cargado en un sitio que se puede haber pirateado o creado exclusivamente para dicho propósito. Al abrir el archivo adjunto, se activa el gusano. Al hacer clic en el enlace, descargar y, a continuación, abrir el archivo, el gusano también comienza a realizar sus acciones maliciosas. Después, continúa propagando copias de sí mismo y buscando otras direcciones de correo electrónico, a las que envía mensajes infectados.
Gusano de mensajería instantánea
Gusanos de cliente de MI
Se propagan a través de clientes de MI.
Por lo general, dichos gusanos envían mensajes que contienen un enlace a un archivo con una copia del gusano en un sitio web; para ello usan las listas de contactos del usuario. Cuando el usuario descarga y abre el archivo, el gusano se activa.
Gusano IRC
Gusanos de chat de Internet
Se propagan a través de Internet Relay Chats, sistemas de servicios que permiten la comunicación con otros usuarios a través de Internet en tiempo real.
Estos gusanos publican un archivo con una copia de ellos mismos o un enlace a un archivo en un chat de Internet. Cuando el usuario descarga y abre el archivo, el gusano se activa.
Net-Worm
Gusanos de red
Estos gusanos se propagan a través de redes de equipos.
A diferencia de otros tipos de gusanos, un gusano de red tradicional se propaga sin intervención del usuario. Analiza la red local en busca de equipos que contengan programas con vulnerabilidades. Para ello, envía un paquete de red especialmente creado (exploit) que contiene el código del gusano o una parte de este. Si un equipo "vulnerable" se encuentra en la red, recibe dicho paquete de red. Cuando el gusano penetra completamente en el equipo, se activa.
Gusano de P2P
Gusanos de redes de uso compartido de archivos
Se propagan a través de las redes de uso compartido de archivos entre pares.
Para penetrar en una red P2P, el gusano se copia en una carpeta de uso compartido de archivos, que se ubica normalmente en el equipo del usuario. La red P2P muestra información sobre este archivo para que el usuario pueda "encontrar" el archivo infectado en la red al igual que cualquier otro archivo y, a continuación, descargarlo y abrirlo.
Los gusanos más sofisticados simulan el protocolo de red de una red P2P determinada: devuelven respuestas positivas a consultas de búsqueda y ofrecen sus copias para descargarlas.
Gusano
Otros tipos de gusanos
Entre otros tipos de gusanos, se incluyen:
- Gusanos que propagan copias de sí mismos a través de recursos de red. Con las funciones del sistema operativo, pueden analizar las carpetas disponibles de la red, conectarse a equipos en Internet e intentar obtener acceso completo a sus unidades de disco. A diferencia de los tipos de gusanos descritos previamente, los otros tipos de gusanos no se activan por sí mismos, sino cuando el usuario abre un archivo que contiene una copia del gusano.
- Gusanos que no utilizan ninguno de los métodos anteriores para propagarse (aquí se incluyen, por ejemplo, los que se propagan de un teléfono móvil a otro).
- Troyanos
Subcategoría: Troyanos
Nivel de amenaza: alto
A diferencia de los gusanos y los virus, los troyanos no se replican. Por ejemplo, se introducen en un equipo a través del correo electrónico o un navegador cuando el usuario visita una página web infectada. Los troyanos se inician con intervención del usuario. Comienzan a realizar acciones maliciosas inmediatamente después de que se inician.
Los distintos troyanos se comportan de forma diferente en los equipos infectados. Las funciones principales de los troyanos consisten en bloquear, modificar o destruir información, y desactivar equipos o redes. Los troyanos también pueden recibir o enviar archivos, ejecutarlos, mostrar mensajes en la pantalla, solicitar páginas web, descargar e instalar programas y reiniciar el equipo.
Los piratas usan conjuntos de diversos troyanos con frecuencia.
Los distintos tipos de comportamiento de los troyanos se describen en la tabla siguiente.
Tipos de comportamiento de los troyanos en un equipo infectado
Tipo
Nombre
Descripción
Trojan-ArcBomb
Troyanos: "archivos bomba"
Al descomprimirlos, estos archivos aumentan de tamaño de tal forma que el funcionamiento del equipo se ve afectado.
Cuando el usuario intenta descomprimir un archivo de esas características, es posible que el equipo se vea ralentizado o se congele; el disco duro puede llenarse de datos "vacíos". Los "archivos bomba" son especialmente peligrosos para los servidores de correo y archivos. Si el servidor usa un sistema automático para procesar la información entrante, un "archivo bomba" puede detener el servidor.
Backdoor
Troyanos para administración remota
Se considera que son los troyanos más peligrosos. En sus funciones, se parecen a las aplicaciones de administración remota que se instalan en los equipos.
Estos programas se instalan en un equipo sin que el usuario se dé cuenta de ello, lo que permite que el intruso administre el equipo de forma remota.
Troyano
Troyanos
Incluyen las siguientes aplicaciones maliciosas:
- Troyanos tradicionales. Estos programas solo ejecutan las funciones principales de los troyanos: bloqueo, modificación o destrucción de información y desactivación de equipos o redes. No cuentan con funciones avanzadas, a diferencia de otros tipos de troyanos descritos en la tabla.
- Troyanos versátiles. Estos programas tienen funciones avanzadas comunes en varios tipos de troyanos.
Trojan-Ransom
Troyanos de rescate
Toman como "rehén" la información del usuario para modificarla, bloquearla o afectar al funcionamiento del equipo de modo que el usuario pierda la capacidad de usar la información. El intruso pide un rescate al usuario y le promete enviar una aplicación que restaure el rendimiento del equipo y los datos que estaban almacenados en él.
Trojan-Clicker
Troyanos de clic
Acceden a las páginas web desde el equipo del usuario, ya sea enviando comandos a un navegador o cambiando las direcciones web que se especifican en los archivos del sistema operativo.
Con estos programas, los intrusos perpetrarán ataques de red y aumentarán las visitas al sitio web mediante un mayor número de visualizaciones de anuncios publicitarios.
Trojan-Downloader
Descargador de troyanos
Acceden a la página web del intruso, descargan otras aplicaciones maliciosas desde ella y las instalan en el equipo del usuario. Pueden contener el nombre de archivo de la aplicación maliciosa que se va a descargar o recibirla desde la página web a la que se accede.
Trojan-Dropper
Troyanos lanzadera
Contienen otros troyanos que instalan en el disco duro y después se instalan.
Los intrusos pueden usar programas del tipo Trojan Dropper para los siguientes propósitos:
- Instalar una aplicación maliciosa sin que el usuario se dé cuenta: los troyanos de esta clase no muestran ningún mensaje o, si lo hacen, dan información falsa (pueden, por ejemplo, advertir sobre la existencia de un archivo dañado o sobre incompatibilidades con el sistema operativo).
- Para proteger a otra aplicación maliciosa y evitar que se detecte: no todo el software antivirus puede detectar una aplicación maliciosa en una aplicación del tipo Trojan Dropper.
Trojan-Notifier
Troyanos de notificación
Le informan al atacante que el equipo infectado está accesible y le envían información: dirección IP, número de puerto abierto o dirección de correo electrónico. Se conectan con el intruso a través del correo electrónico o el FTP, mediante la página web del intruso o de otro modo.
Los programas del tipo Trojan Notifier se usan normalmente como conjuntos compuestos de varios troyanos. Notifican al intruso de que se han instalado correctamente otros troyanos en el equipo del usuario.
Trojan-Proxy
Proxies de troyanos
Permiten al intruso acceder de forma anónima a las páginas web mediante el equipo del usuario; se usan normalmente para enviar correo no deseado.
Trojan-PSW
Software de robo de contraseñas
El software de robo de contraseñas es un tipo de troyano que roba cuentas de usuario, como datos de registro de software. Estos troyanos buscan datos confidenciales en los archivos del sistema y en el Registro, y los envían al "agresor" por correo electrónico, el FTP o mediante acceso a la página web del intruso, o de cualquier otro modo.
Algunos de estos troyanos están clasificados en los distintos tipos que se describen en la tabla. Entre ellos se incluyen los que roban cuentas bancarias (Trojan-Banker), datos de usuarios de mensajería instantánea (Trojan-IM) e información de quienes juegan en Internet (Trojan-GameThief).
Trojan-Spy
Troyanos espía
Espían a los usuarios con el fin de recopilar información sobre las acciones que el usuario lleva a cabo cuando utiliza el equipo. Pueden interceptar los datos que el usuario introduce en el teclado, tomar instantáneas o recopilar listas de aplicaciones activas. Una vez que reciben la información, la transfieren al intruso a través de correo electrónico o FTP, mediante el acceso a la página web del intruso o de cualquier otro modo.
Trojan-DDoS
Troyanos atacantes de redes
Envían diversas solicitudes desde el equipo del usuario a un servidor remoto. El servidor carece de los recursos necesarios para procesar todas las solicitudes, con lo que deja de funcionar (Denegación de servicio o, simplemente, DoS). Con frecuencia, los piratas infectan diversos equipos con estos programas, de modo que puedan usar los equipos para atacar un solo servidor a la vez.
Los programas de DoS perpetran los ataques desde un solo equipo con conocimiento del usuario. Los programas DDoS (Distributed DoS) perpetran los ataques distribuidos desde varios equipos sin que el usuario del equipo infectado lo perciba.
Trojan-IM
Troyanos que roban información de los usuarios de clientes de mensajería instantánea
Roban los números de cuenta y contraseñas de usuarios de programas de mensajería instantánea. Transfieren los datos al intruso mediante correo electrónico o FTP, accediendo a la página web del intruso o de otro modo.
Rootkit
Rootkits
Enmascaran otras aplicaciones maliciosas y su actividad, con lo que prolongan la persistencia de las aplicaciones en el sistema operativo. Además, pueden ocultar archivos, procesos en la memoria infectada del equipo o claves del registro que ejecutan aplicaciones maliciosas. Los rootkits pueden enmascarar el intercambio de datos entre aplicaciones del equipo del usuario y otros equipos de la red.
Trojan-SMS
Troyanos con formato de mensajes SMS
Infectan teléfonos móviles a través del envío de mensajes a números de teléfono de tarificación especial.
Trojan-GameThief
Troyanos que roban información de los usuarios de juegos en línea
Roban credenciales de las cuentas de usuarios de juegos en línea, para después enviar estos datos al intruso mediante correo electrónico, FTP, acceso a la página web del intruso o de otro modo.
Trojan-Banker
Troyanos que roban cuentas bancarias
Roban datos de cuentas bancarias o de sistemas de dinero electrónico y envían la información al hacker mediante su página web, por correo electrónico, por FTP o usando otros medios.
Trojan-Mailfinder
Troyanos que recopilan direcciones de correo electrónico
Recopilan direcciones de correo electrónico almacenadas en un equipo y las envían al intruso por correo electrónico o FTP, mediante el acceso a la página web del intruso o de cualquier otro modo. Los intrusos pueden enviar correo no deseado a las direcciones que han recopilado.
- Herramientas maliciosas
Subcategoría: Herramientas maliciosas
Nivel de peligrosidad: medio
A diferencia de otros tipos de software malicioso (malware), las herramientas maliciosas no llevan a cabo acciones inmediatamente después de que se inicien. Se pueden almacenar e iniciar de forma segura en el equipo del usuario. Los intrusos usan con frecuencia las funciones de estos programas para crear virus, gusanos y troyanos; perpetrar ataques de red en servidores remotos; piratear equipos o llevar a cabo otras acciones maliciosas.
Varias funciones de herramientas maliciosas se agrupan por los tipos descritos en la tabla siguiente.
Funciones de herramientas maliciosas
Tipo
Nombre
Descripción
Constructor
Constructores
Permiten la creación de nuevos virus, gusanos y troyanos. Algunos constructores cuentan incluso con una interfaz de ventanas estándar en la que el usuario puede seleccionar el tipo de aplicación maliciosa que creará, la forma de contrarrestar los depuradores y otras funciones.
DoS
Ataques de red
Envían diversas solicitudes desde el equipo del usuario a un servidor remoto. El servidor carece de los recursos necesarios para procesar todas las solicitudes, con lo que deja de funcionar (Denegación de servicio o, simplemente, DoS).
Exploit
Exploits
Un exploit es un conjunto de datos o un código de programa que usa las vulnerabilidades de la aplicación en la que se procesa para llevar a cabo una acción maliciosa en un equipo. Por ejemplo, un exploit puede escribir o leer archivos, así como solicitar páginas web "infectadas".
Los exploits utilizan las vulnerabilidades de distintas aplicaciones o servicios de red. Disfrazado como paquete de red, un exploit se transfiere a través de la red a diversos equipos. Busca equipos con servicios de red vulnerables. Un exploit en un archivo DOC usa las vulnerabilidades de un editor de textos. Puede comenzar a ejecutar las acciones preprogramadas por el pirata cuando el usuario abra el archivo infectado. Un exploit incrustado en un mensaje de correo electrónico busca vulnerabilidades en cualquier cliente de correo electrónico. Puede empezar a realizar acciones maliciosas en cuanto el usuario abra el mensaje infectado en este cliente de correo electrónico.
Los Net-Worms se propagan por las redes mediante exploits. Los exploits Nuker son paquetes de red que desactivan equipos.
FileCryptor
Cifradores
Cifran otras aplicaciones maliciosas para ocultarlas frente a las aplicaciones antivirus.
Flooder
Programas para contaminar redes
Envían un gran número de mensajes a través de canales de red. Este tipo de herramientas incluye, por ejemplo, los programas que "contaminan" Internet Relay Chats.
Las herramientas de tipo Flooder no incluyen programas que "contaminan" los canales que usa el correo electrónico, los clientes de MI y los sistemas de comunicación móvil. Estos programas se distinguen como los distintos tipos que se describen en esta tabla (Email-Flooder, IM-Flooder y SMS-Flooder).
HackTool
Herramientas de pirateo
Permiten hackear el equipo en el que están instalados o atacar a otro equipo (por ejemplo, añadiendo nuevas cuentas de sistema sin el permiso del usuario o borrando los registros del sistema para ocultar los rastros de su presencia en el sistema operativo). Este tipo de herramientas incluye sniffers, que incluyen funciones maliciosas, como la interceptación de contraseñas. Los sniffers son programas que permiten la visualización del tráfico de la red.
Hoax
Hoaxes
Avisan al usuario con mensajes parecidos a los de los virus: pueden "detectar un virus" en un archivo no infectado o notificar al usuario que el disco se ha formateado, aunque no haya sucedido en realidad.
Spoofer
Herramientas de spoofing
Envían mensajes y solicitudes de red con una dirección de remitente falsa. Los intrusos usan herramientas del tipo Spoofer para pasar como los verdaderos remitentes del mensaje, por ejemplo.
VirTool
Herramientas que modifican aplicaciones maliciosas
Permiten la modificación de otros programas de software malicioso (malware) para ocultarlos de las aplicaciones antivirus.
Email-Flooder
Programas que "contaminan" direcciones de correo electrónico
Envían diversos mensajes a varias direcciones de correo electrónico y las "contaminan" de ese modo. Un gran volumen de mensajes entrantes impide a los usuarios ver los mensajes útiles en la bandeja de entrada.
IM-Flooder
Programas que "contaminan" el tráfico de clientes de MI
Inundan a los usuarios de clientes de MI con mensajes. El gran volumen de mensajes impide que los usuarios vean los mensajes entrantes útiles.
SMS-Flooder
Programas que "contaminan" el tráfico con mensajes SMS
Envían un gran número de mensajes SMS a teléfonos móviles.
- Software publicitario
Subcategoría: software publicitario (adware)
Nivel de amenaza: medio
El software publicitario (adware) muestra información publicitaria al usuario. El software publicitario (adware) muestra anuncios publicitarios en la interfaz de otros programas y dirige las búsquedas a páginas web de publicidad. Algunos de ellos recopilan información de marketing del usuario y la envían al desarrollador. Esta información puede incluir los nombres de los sitios web que visita el usuario o el contenido de sus búsquedas. A diferencia de los programas del tipo Trojan-Spy, el software publicitario (adware) envía esta información al desarrollador con el permiso del usuario.
- Marcadores automáticos (auto-dialers)
Subcategoría: Software legal que pueden utilizar los delincuentes para dañar su equipo o datos personales.
Nivel de peligrosidad: medio
La mayoría de estas aplicaciones son muy útiles, por lo que hay muchos usuarios que las utilizan. Entre estas aplicaciones se incluyen los clientes IRC, marcadores automáticos, programas de descarga de archivos, monitores de actividad de sistemas informáticos, herramientas de contraseña y servidores de Internet para FTP, HTTP y Telnet.
No obstante, si los intrusos obtienen acceso a estos programas o si los instalan en el equipo del usuario, las funciones de la aplicación se pueden usar para infringir la seguridad.
Dichas aplicaciones difieren en sus funciones; los tipos se describen en la siguiente tabla.
Tipo
Nombre
Descripción
Client-IRC
Clientes de chat de Internet
Los usuarios instalan estos programas para hablar a través de Internet Relay Chats. Los intrusos los usan para propagar el software malicioso (malware).
Marcadores
Marcadores automáticos (auto-dialers)
Pueden establecer conexión telefónica a través de un módem en modo oculto.
Descargador
Programas de descargas
Pueden descargar archivos de páginas web en modo oculto.
Monitor
Programas de supervisión
Permiten supervisar la actividad en el equipo en el que se instalan (ver qué aplicaciones están activas y cómo intercambian datos con las aplicaciones que instaladas en otros equipos).
PSWTool
Restauradores de contraseñas
Permiten ver y restaurar contraseñas olvidadas. Los intrusos se instalan en los equipos de los usuarios en secreto con el mismo propósito.
RemoteAdmin
Programas de administración remota
Los usan de forma generalizada los administradores de sistemas. Estos programas permiten obtener acceso a la interfaz de un equipo remoto para supervisarlo y gestionarlo. Los intrusos se implantan en secreto en los equipos de los usuarios con el mismo objetivo: supervisar y administrar equipos remotos.
Los programas legales de administración remota difieren de los troyanos del tipo puerta trasera para administración remota. Los troyanos tienen la capacidad de penetrar en el sistema operativo de forma independiente y autoinstalarse; los programas legales no la tienen.
Server-FTP
Servidores FTP
Funcionan como servidores FTP. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del FTP.
Server-Proxy
Servidores proxy
Funcionan como servidores proxy. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
Server-Telnet
Servidores Telnet
Funcionan como servidores telnet. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través de telnet.
Server-Web
Servidores web
Funcionan como servidores web. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del HTTP.
RiskTool
Herramientas para trabajar en un equipo local
Ofrecen al usuario opciones adicionales cuando se trabaja en el equipo del usuario. Las herramientas permiten al usuario ocultar archivos o ventanas de aplicaciones activas, así como finalizar procesos activos.
NetTool
Herramientas de red
Ofrecen al usuario opciones adicionales cuando se trabaja en otros equipos de la red. Con estas herramientas, se pueden reiniciar, detectar puertos abiertos e iniciar aplicaciones que estén instaladas en otros equipos.
Client-P2P
Clientes de redes P2P
Permiten el trabajo en redes de punto a punto. Pueden usarlas los intrusos para propagar software malicioso (malware).
Client-SMTP
Clientes SMTP
Envían mensajes de correo electrónico sin el conocimiento del usuario. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
WebToolbar
Barras de herramientas web
Añaden barras de herramientas a las interfaces de otras aplicaciones para usar motores de búsqueda.
FraudTool
Seudoprogramas
Se hacen pasar por otros programas. Por ejemplo, existen falsos programas antivirus que muestran mensajes sobre la detección de software malicioso (malware). No obstante, en realidad, no encuentran ni desinfectan nada.
- Detectar otro software que los delincuentes pueden usar para dañar su equipo o sus datos personales
Subcategoría: Software legal que pueden utilizar los delincuentes para dañar su equipo o datos personales.
Nivel de peligrosidad: medio
La mayoría de estas aplicaciones son muy útiles, por lo que hay muchos usuarios que las utilizan. Entre estas aplicaciones se incluyen los clientes IRC, marcadores automáticos, programas de descarga de archivos, monitores de actividad de sistemas informáticos, herramientas de contraseña y servidores de Internet para FTP, HTTP y Telnet.
No obstante, si los intrusos obtienen acceso a estos programas o si los instalan en el equipo del usuario, las funciones de la aplicación se pueden usar para infringir la seguridad.
Dichas aplicaciones difieren en sus funciones; los tipos se describen en la siguiente tabla.
Tipo
Nombre
Descripción
Client-IRC
Clientes de chat de Internet
Los usuarios instalan estos programas para hablar a través de Internet Relay Chats. Los intrusos los usan para propagar el software malicioso (malware).
Marcadores
Marcadores automáticos (auto-dialers)
Pueden establecer conexión telefónica a través de un módem en modo oculto.
Descargador
Programas de descargas
Pueden descargar archivos de páginas web en modo oculto.
Monitor
Programas de supervisión
Permiten supervisar la actividad en el equipo en el que se instalan (ver qué aplicaciones están activas y cómo intercambian datos con las aplicaciones que instaladas en otros equipos).
PSWTool
Restauradores de contraseñas
Permiten ver y restaurar contraseñas olvidadas. Los intrusos se instalan en los equipos de los usuarios en secreto con el mismo propósito.
RemoteAdmin
Programas de administración remota
Los usan de forma generalizada los administradores de sistemas. Estos programas permiten obtener acceso a la interfaz de un equipo remoto para supervisarlo y gestionarlo. Los intrusos se implantan en secreto en los equipos de los usuarios con el mismo objetivo: supervisar y administrar equipos remotos.
Los programas legales de administración remota difieren de los troyanos del tipo puerta trasera para administración remota. Los troyanos tienen la capacidad de penetrar en el sistema operativo de forma independiente y autoinstalarse; los programas legales no la tienen.
Server-FTP
Servidores FTP
Funcionan como servidores FTP. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del FTP.
Server-Proxy
Servidores proxy
Funcionan como servidores proxy. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
Server-Telnet
Servidores Telnet
Funcionan como servidores telnet. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través de telnet.
Server-Web
Servidores web
Funcionan como servidores web. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del HTTP.
RiskTool
Herramientas para trabajar en un equipo local
Ofrecen al usuario opciones adicionales cuando se trabaja en el equipo del usuario. Las herramientas permiten al usuario ocultar archivos o ventanas de aplicaciones activas, así como finalizar procesos activos.
NetTool
Herramientas de red
Ofrecen al usuario opciones adicionales cuando se trabaja en otros equipos de la red. Con estas herramientas, se pueden reiniciar, detectar puertos abiertos e iniciar aplicaciones que estén instaladas en otros equipos.
Client-P2P
Clientes de redes P2P
Permiten el trabajo en redes de punto a punto. Pueden usarlas los intrusos para propagar software malicioso (malware).
Client-SMTP
Clientes SMTP
Envían mensajes de correo electrónico sin el conocimiento del usuario. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
WebToolbar
Barras de herramientas web
Añaden barras de herramientas a las interfaces de otras aplicaciones para usar motores de búsqueda.
FraudTool
Seudoprogramas
Se hacen pasar por otros programas. Por ejemplo, existen falsos programas antivirus que muestran mensajes sobre la detección de software malicioso (malware). No obstante, en realidad, no encuentran ni desinfectan nada.
- Objetos comprimidos cuya compresión puede usarse para proteger código malicioso
Kaspersky Endpoint Security analiza objetos comprimidos y el módulo de descompresión de los archivos SFX (autoextraíbles).
Para ocultar archivos peligrosos de las aplicaciones antivirus, los intrusos los archivan usando compresores especiales o creando archivos comprimidos varias veces.
Los analistas de virus de Kaspersky han identificado los compresores más conocidos entre los piratas informáticos.
Si Kaspersky Endpoint Security detecta este tipo compresor en un archivo, es muy probable que dicho archivo contenga una aplicación maliciosa o una aplicación que los delincuentes pueden utilizar para dañar el equipo o sus datos personales.
Kaspersky Endpoint Security identifica los siguientes tipos de programas:
- Archivos comprimidos que pueden causar daños: se utilizan para comprimir malware, como virus, gusanos y troyanos.
- Archivos comprimidos varias veces (nivel de amenaza medio): han comprimido tres veces el objeto usando uno o varios programas compresores.
- Objetos comprimidos varias veces
Kaspersky Endpoint Security analiza objetos comprimidos y el módulo de descompresión de los archivos SFX (autoextraíbles).
Para ocultar archivos peligrosos de las aplicaciones antivirus, los intrusos los archivan usando compresores especiales o creando archivos comprimidos varias veces.
Los analistas de virus de Kaspersky han identificado los compresores más conocidos entre los piratas informáticos.
Si Kaspersky Endpoint Security detecta este tipo compresor en un archivo, es muy probable que dicho archivo contenga una aplicación maliciosa o una aplicación que los delincuentes pueden utilizar para dañar el equipo o sus datos personales.
Kaspersky Endpoint Security identifica los siguientes tipos de programas:
- Archivos comprimidos que pueden causar daños: se utilizan para comprimir malware, como virus, gusanos y troyanos.
- Archivos comprimidos varias veces (nivel de amenaza medio): han comprimido tres veces el objeto usando uno o varios programas compresores.
- Virus y gusanos
- Guarde los cambios.