Tipos de objetos detectados
|
Independientemente de la configuración de la aplicación, Kaspersky Endpoint Security siempre detecta y bloquea virus, gusanos y troyanos. Pueden provocar daños significativos en el equipo.
- Virus y gusanos
Subcategoría: virus y gusanos (Viruses_and_Worms)
Nivel de amenaza: alto
Los gusanos y virus tradicionales ejecutan acciones que no autoriza el usuario. Pueden crear copias de ellos mismos, que son capaces de reproducirse.
Virus tradicionales
Cuando un virus tradicional se introduce en un equipo, lo que hace es infectar un archivo, activarse, realizar acciones maliciosas y añadir copias de sí mismo a otros archivos.
Un virus tradicional se multiplica únicamente en los recursos locales del equipo; no puede penetrar en otros equipos por sí mismo. Solo puede pasar a otro equipo si añade una copia de sí mismo a un archivo almacenado en una carpeta compartida o un CD introducido, o si el usuario reenvía un mensaje de correo electrónico con un archivo infectado como adjunto.
Un código de virus tradicional puede penetrar en varias zonas de los equipos, los sistemas operativos y las aplicaciones. Según el entorno, los virus se dividen en virus de archivos, virus de arranque, virus de secuencias de scripts y virus de macros.
Los virus pueden infectar los archivos a través de una gran diversidad de técnicas. Los virus de sobrescritura escriben su código sobre el código del archivo que se infecta, con lo que borran su contenido. El archivo infectado deja de funcionar y no se puede restaurar. Los virus parásitos modifican los archivos y los dejan parcial o completamente funcionales. Los virus compañeros no modifican los archivos, pero crean duplicados. Cuando se abre un archivo infectado, se inicia un duplicado de él (lo que es un virus en realidad). También existen los siguientes tipos de virus: virus de vínculos, virus para archivos OBJ, virus para archivos LIB, virus para código fuente y muchos otros.
Gusano
Como ocurre con los virus tradicionales, el código de los gusanos está diseñado para infiltrarse en un equipo, activarse y realizar acciones maliciosas. La denominación de los gusanos se debe a su capacidad para "arrastrarse" de un equipo a otro y para propagar copias a través de diversos canales sin el permiso del usuario.
La principal característica que permite distinguir entre varios tipos de gusanos es la forma en que se propagan. En la siguiente tabla, se ofrece una descripción general de varios tipos de gusanos, que se clasifican por el modo en que se propagan.
Formas de propagación de los gusanos
Tipo
|
Nombre
|
Descripción
|
Email-Worm
|
Email-Worm
|
Se propagan a través del correo electrónico.
Un mensaje de correo electrónico infectado contiene un archivo adjunto con una copia de un gusano o un enlace a un archivo que se ha cargado en un sitio que se puede haber pirateado o creado exclusivamente para dicho propósito. Al abrir el archivo adjunto, se activa el gusano. Al hacer clic en el enlace, descargar y, a continuación, abrir el archivo, el gusano también comienza a realizar sus acciones maliciosas. Después, continúa propagando copias de sí mismo y buscando otras direcciones de correo electrónico, a las que envía mensajes infectados.
|
Gusano de mensajería instantánea
|
Gusanos de cliente de MI
|
Se propagan a través de clientes de MI.
Por lo general, dichos gusanos envían mensajes que contienen un enlace a un archivo con una copia del gusano en un sitio web; para ello usan las listas de contactos del usuario. Cuando el usuario descarga y abre el archivo, el gusano se activa.
|
Gusano IRC
|
Gusanos de chat de Internet
|
Se propagan a través de Internet Relay Chats, sistemas de servicios que permiten la comunicación con otros usuarios a través de Internet en tiempo real.
Estos gusanos publican un archivo con una copia de ellos mismos o un enlace a un archivo en un chat de Internet. Cuando el usuario descarga y abre el archivo, el gusano se activa.
|
Net-Worm
|
Gusanos de red
|
Estos gusanos se propagan a través de redes de equipos.
A diferencia de otros tipos de gusanos, un gusano de red tradicional se propaga sin intervención del usuario. Analiza la red local en busca de equipos que contengan programas con vulnerabilidades. Para ello, envía un paquete de red especialmente creado (exploit) que contiene el código del gusano o una parte de este. Si un equipo "vulnerable" se encuentra en la red, recibe dicho paquete de red. Cuando el gusano penetra completamente en el equipo, se activa.
|
Gusano de P2P
|
Gusanos de redes de uso compartido de archivos
|
Se propagan a través de las redes de uso compartido de archivos entre pares.
Para penetrar en una red P2P, el gusano se copia en una carpeta de uso compartido de archivos, que se ubica normalmente en el equipo del usuario. La red P2P muestra información sobre este archivo para que el usuario pueda "encontrar" el archivo infectado en la red al igual que cualquier otro archivo y, a continuación, descargarlo y abrirlo.
Los gusanos más sofisticados simulan el protocolo de red de una red P2P determinada: devuelven respuestas positivas a consultas de búsqueda y ofrecen sus copias para descargarlas.
|
Gusano
|
Otros tipos de gusanos
|
Entre otros tipos de gusanos, se incluyen:
- Gusanos que propagan copias de sí mismos a través de recursos de red. Con las funciones del sistema operativo, pueden analizar las carpetas disponibles de la red, conectarse a equipos en Internet e intentar obtener acceso completo a sus unidades de disco. A diferencia de los tipos de gusanos descritos previamente, los otros tipos de gusanos no se activan por sí mismos, sino cuando el usuario abre un archivo que contiene una copia del gusano.
- Gusanos que no utilizan ninguno de los métodos anteriores para propagarse (aquí se incluyen, por ejemplo, los que se propagan de un teléfono móvil a otro).
|
- Troyanos (incluye ransomware)
Subcategoría: Troyanos
Nivel de amenaza: alto
A diferencia de los gusanos y los virus, los troyanos no se replican. Por ejemplo, se introducen en un equipo a través del correo electrónico o un navegador cuando el usuario visita una página web infectada. Los troyanos se inician con intervención del usuario. Comienzan a realizar acciones maliciosas inmediatamente después de que se inician.
Los distintos troyanos se comportan de forma diferente en los equipos infectados. Las funciones principales de los troyanos consisten en bloquear, modificar o destruir información, y desactivar equipos o redes. Los troyanos también pueden recibir o enviar archivos, ejecutarlos, mostrar mensajes en la pantalla, solicitar páginas web, descargar e instalar programas y reiniciar el equipo.
Los piratas usan conjuntos de diversos troyanos con frecuencia.
Los distintos tipos de comportamiento de los troyanos se describen en la tabla siguiente.
Tipos de comportamiento de los troyanos en un equipo infectado
Tipo
|
Nombre
|
Descripción
|
Trojan-ArcBomb
|
Troyanos: "archivos bomba"
|
Al descomprimirlos, estos archivos aumentan de tamaño de tal forma que el funcionamiento del equipo se ve afectado.
Cuando el usuario intenta descomprimir un archivo de esas características, es posible que el equipo se vea ralentizado o se congele; el disco duro puede llenarse de datos "vacíos". Los "archivos bomba" son especialmente peligrosos para los servidores de correo y archivos. Si el servidor usa un sistema automático para procesar la información entrante, un "archivo bomba" puede detener el servidor.
|
Backdoor
|
Troyanos para administración remota
|
Se considera que son los troyanos más peligrosos. En sus funciones, se parecen a las aplicaciones de administración remota que se instalan en los equipos.
Estos programas se instalan en un equipo sin que el usuario se dé cuenta de ello, lo que permite que el intruso administre el equipo de forma remota.
|
Troyano
|
Troyanos
|
Incluyen las siguientes aplicaciones maliciosas:
- Troyanos tradicionales. Estos programas solo ejecutan las funciones principales de los troyanos: bloqueo, modificación o destrucción de información y desactivación de equipos o redes. No cuentan con funciones avanzadas, a diferencia de otros tipos de troyanos descritos en la tabla.
- Troyanos versátiles. Estos programas tienen funciones avanzadas comunes en varios tipos de troyanos.
|
Trojan-Ransom
|
Troyanos de rescate
|
Toman como "rehén" la información del usuario para modificarla, bloquearla o afectar al funcionamiento del equipo de modo que el usuario pierda la capacidad de usar la información. El intruso pide un rescate al usuario y le promete enviar una aplicación que restaure el rendimiento del equipo y los datos que estaban almacenados en él.
|
Trojan-Clicker
|
Troyanos de clic
|
Acceden a las páginas web desde el equipo del usuario, ya sea enviando comandos a un navegador o cambiando las direcciones web que se especifican en los archivos del sistema operativo.
Con estos programas, los intrusos perpetrarán ataques de red y aumentarán las visitas al sitio web mediante un mayor número de visualizaciones de anuncios publicitarios.
|
Trojan-Downloader
|
Descargador de troyanos
|
Acceden a la página web del intruso, descargan otras aplicaciones maliciosas desde ella y las instalan en el equipo del usuario. Pueden contener el nombre de archivo de la aplicación maliciosa que se va a descargar o recibirla desde la página web a la que se accede.
|
Trojan-Dropper
|
Troyanos lanzadera
|
Contienen otros troyanos que instalan en el disco duro y después se instalan.
Los intrusos pueden usar programas del tipo Trojan Dropper para los siguientes propósitos:
- Instalar una aplicación maliciosa sin que el usuario se dé cuenta: los troyanos de esta clase no muestran ningún mensaje o, si lo hacen, dan información falsa (pueden, por ejemplo, advertir sobre la existencia de un archivo dañado o sobre incompatibilidades con el sistema operativo).
- Para proteger a otra aplicación maliciosa y evitar que se detecte: no todo el software antivirus puede detectar una aplicación maliciosa en una aplicación del tipo Trojan Dropper.
|
Trojan-Notifier
|
Troyanos de notificación
|
Le informan al atacante que el equipo infectado está accesible y le envían información: dirección IP, número de puerto abierto o dirección de correo electrónico. Se conectan con el intruso a través del correo electrónico o el FTP, mediante la página web del intruso o de otro modo.
Los programas del tipo Trojan Notifier se usan normalmente como conjuntos compuestos de varios troyanos. Notifican al intruso de que se han instalado correctamente otros troyanos en el equipo del usuario.
|
Trojan-Proxy
|
Proxies de troyanos
|
Permiten al intruso acceder de forma anónima a las páginas web mediante el equipo del usuario; se usan normalmente para enviar correo no deseado.
|
Trojan-PSW
|
Software de robo de contraseñas
|
El software de robo de contraseñas es un tipo de troyano que roba cuentas de usuario, como datos de registro de software. Estos troyanos buscan datos confidenciales en los archivos del sistema y en el Registro, y los envían al "agresor" por correo electrónico, el FTP o mediante acceso a la página web del intruso, o de cualquier otro modo.
Algunos de estos troyanos están clasificados en los distintos tipos que se describen en la tabla. Entre ellos se incluyen los que roban cuentas bancarias (Trojan-Banker), datos de usuarios de mensajería instantánea (Trojan-IM) e información de quienes juegan en Internet (Trojan-GameThief).
|
Trojan-Spy
|
Troyanos espía
|
Espían a los usuarios con el fin de recopilar información sobre las acciones que el usuario lleva a cabo cuando utiliza el equipo. Pueden interceptar los datos que el usuario introduce en el teclado, tomar instantáneas o recopilar listas de aplicaciones activas. Una vez que reciben la información, la transfieren al intruso a través de correo electrónico o FTP, mediante el acceso a la página web del intruso o de cualquier otro modo.
|
Trojan-DDoS
|
Troyanos atacantes de redes
|
Envían diversas solicitudes desde el equipo del usuario a un servidor remoto. El servidor carece de los recursos necesarios para procesar todas las solicitudes, con lo que deja de funcionar (Denegación de servicio o, simplemente, DoS). Con frecuencia, los piratas infectan diversos equipos con estos programas, de modo que puedan usar los equipos para atacar un solo servidor a la vez.
Los programas de DoS perpetran los ataques desde un solo equipo con conocimiento del usuario. Los programas DDoS (Distributed DoS) perpetran los ataques distribuidos desde varios equipos sin que el usuario del equipo infectado lo perciba.
|
Trojan-IM
|
Troyanos que roban información de los usuarios de clientes de mensajería instantánea
|
Roban los números de cuenta y contraseñas de usuarios de programas de mensajería instantánea. Transfieren los datos al intruso mediante correo electrónico o FTP, accediendo a la página web del intruso o de otro modo.
|
Rootkit
|
Rootkits
|
Enmascaran otras aplicaciones maliciosas y su actividad, con lo que prolongan la persistencia de las aplicaciones en el sistema operativo. Además, pueden ocultar archivos, procesos en la memoria infectada del equipo o claves del registro que ejecutan aplicaciones maliciosas. Los rootkits pueden enmascarar el intercambio de datos entre aplicaciones del equipo del usuario y otros equipos de la red.
|
Trojan-SMS
|
Troyanos con formato de mensajes SMS
|
Infectan teléfonos móviles a través del envío de mensajes a números de teléfono de tarificación especial.
|
Trojan-GameThief
|
Troyanos que roban información de los usuarios de juegos en línea
|
Roban credenciales de las cuentas de usuarios de juegos en línea, para después enviar estos datos al intruso mediante correo electrónico, FTP, acceso a la página web del intruso o de otro modo.
|
Trojan-Banker
|
Troyanos que roban cuentas bancarias
|
Roban datos de cuentas bancarias o de sistemas de dinero electrónico y envían la información al hacker mediante su página web, por correo electrónico, por FTP o usando otros medios.
|
Trojan-Mailfinder
|
Troyanos que recopilan direcciones de correo electrónico
|
Recopilan direcciones de correo electrónico almacenadas en un equipo y las envían al intruso por correo electrónico o FTP, mediante el acceso a la página web del intruso o de cualquier otro modo. Los intrusos pueden enviar correo no deseado a las direcciones que han recopilado.
|
- Herramientas maliciosas
Subcategoría: Herramientas maliciosas
Nivel de peligrosidad: medio
A diferencia de otros tipos de software malicioso (malware), las herramientas maliciosas no llevan a cabo acciones inmediatamente después de que se inicien. Se pueden almacenar e iniciar de forma segura en el equipo del usuario. Los intrusos usan con frecuencia las funciones de estos programas para crear virus, gusanos y troyanos; perpetrar ataques de red en servidores remotos; piratear equipos o llevar a cabo otras acciones maliciosas.
Varias funciones de herramientas maliciosas se agrupan por los tipos descritos en la tabla siguiente.
Funciones de herramientas maliciosas
Tipo
|
Nombre
|
Descripción
|
Constructor
|
Constructores
|
Permiten la creación de nuevos virus, gusanos y troyanos. Algunos constructores cuentan incluso con una interfaz de ventanas estándar en la que el usuario puede seleccionar el tipo de aplicación maliciosa que creará, la forma de contrarrestar los depuradores y otras funciones.
|
DoS
|
Ataques de red
|
Envían diversas solicitudes desde el equipo del usuario a un servidor remoto. El servidor carece de los recursos necesarios para procesar todas las solicitudes, con lo que deja de funcionar (Denegación de servicio o, simplemente, DoS).
|
Exploit
|
Exploits
|
Un exploit es un conjunto de datos o un código de programa que usa las vulnerabilidades de la aplicación en la que se procesa para llevar a cabo una acción maliciosa en un equipo. Por ejemplo, un exploit puede escribir o leer archivos, así como solicitar páginas web "infectadas".
Los exploits utilizan las vulnerabilidades de distintas aplicaciones o servicios de red. Disfrazado como paquete de red, un exploit se transfiere a través de la red a diversos equipos. Busca equipos con servicios de red vulnerables. Un exploit en un archivo DOC usa las vulnerabilidades de un editor de textos. Puede comenzar a ejecutar las acciones preprogramadas por el pirata cuando el usuario abra el archivo infectado. Un exploit incrustado en un mensaje de correo electrónico busca vulnerabilidades en cualquier cliente de correo electrónico. Puede empezar a realizar acciones maliciosas en cuanto el usuario abra el mensaje infectado en este cliente de correo electrónico.
Los Net-Worms se propagan por las redes mediante exploits. Los exploits Nuker son paquetes de red que desactivan equipos.
|
FileCryptor
|
Cifradores
|
Cifran otras aplicaciones maliciosas para ocultarlas frente a las aplicaciones antivirus.
|
Flooder
|
Programas para contaminar redes
|
Envían un gran número de mensajes a través de canales de red. Este tipo de herramientas incluye, por ejemplo, los programas que "contaminan" Internet Relay Chats.
Las herramientas de tipo Flooder no incluyen programas que "contaminan" los canales que usa el correo electrónico, los clientes de MI y los sistemas de comunicación móvil. Estos programas se distinguen como los distintos tipos que se describen en esta tabla (Email-Flooder, IM-Flooder y SMS-Flooder).
|
HackTool
|
Herramientas de pirateo
|
Permiten hackear el equipo en el que están instalados o atacar a otro equipo (por ejemplo, añadiendo nuevas cuentas de sistema sin el permiso del usuario o borrando los registros del sistema para ocultar los rastros de su presencia en el sistema operativo). Este tipo de herramientas incluye sniffers, que incluyen funciones maliciosas, como la interceptación de contraseñas. Los sniffers son programas que permiten la visualización del tráfico de la red.
|
Hoax
|
Hoaxes
|
Avisan al usuario con mensajes parecidos a los de los virus: pueden "detectar un virus" en un archivo no infectado o notificar al usuario que el disco se ha formateado, aunque no haya sucedido en realidad.
|
Spoofer
|
Herramientas de spoofing
|
Envían mensajes y solicitudes de red con una dirección de remitente falsa. Los intrusos usan herramientas del tipo Spoofer para pasar como los verdaderos remitentes del mensaje, por ejemplo.
|
VirTool
|
Herramientas que modifican aplicaciones maliciosas
|
Permiten la modificación de otros programas de software malicioso (malware) para ocultarlos de las aplicaciones antivirus.
|
Email-Flooder
|
Programas que "contaminan" direcciones de correo electrónico
|
Envían diversos mensajes a varias direcciones de correo electrónico y las "contaminan" de ese modo. Un gran volumen de mensajes entrantes impide a los usuarios ver los mensajes útiles en la bandeja de entrada.
|
IM-Flooder
|
Programas que "contaminan" el tráfico de clientes de MI
|
Inundan a los usuarios de clientes de MI con mensajes. El gran volumen de mensajes impide que los usuarios vean los mensajes entrantes útiles.
|
SMS-Flooder
|
Programas que "contaminan" el tráfico con mensajes SMS
|
Envían un gran número de mensajes SMS a teléfonos móviles.
|
- Software publicitario
Subcategoría: software publicitario (adware)
Nivel de amenaza: medio
El software publicitario (adware) muestra información publicitaria al usuario. El software publicitario (adware) muestra anuncios publicitarios en la interfaz de otros programas y dirige las búsquedas a páginas web de publicidad. Algunos de ellos recopilan información de marketing del usuario y la envían al desarrollador. Esta información puede incluir los nombres de los sitios web que visita el usuario o el contenido de sus búsquedas. A diferencia de los programas del tipo Trojan-Spy, el software publicitario (adware) envía esta información al desarrollador con el permiso del usuario.
- Marcadores automáticos
Subcategoría: Software legal que pueden utilizar los delincuentes para dañar su equipo o datos personales.
Nivel de peligrosidad: medio
La mayoría de estas aplicaciones son muy útiles, por lo que hay muchos usuarios que las utilizan. Entre estas aplicaciones se incluyen los clientes IRC, marcadores automáticos, programas de descarga de archivos, monitores de actividad de sistemas informáticos, herramientas de contraseña y servidores de Internet para FTP, HTTP y Telnet.
No obstante, si los intrusos obtienen acceso a estos programas o si los instalan en el equipo del usuario, las funciones de la aplicación se pueden usar para infringir la seguridad.
Dichas aplicaciones difieren en sus funciones; los tipos se describen en la siguiente tabla.
Tipo
|
Nombre
|
Descripción
|
Client-IRC
|
Clientes de chat de Internet
|
Los usuarios instalan estos programas para hablar a través de Internet Relay Chats. Los intrusos los usan para propagar el software malicioso (malware).
|
Marcadores
|
Marcadores automáticos (auto-dialers)
|
Pueden establecer conexión telefónica a través de un módem en modo oculto.
|
Descargador
|
Programas de descargas
|
Pueden descargar archivos de páginas web en modo oculto.
|
Monitor
|
Programas de supervisión
|
Permiten supervisar la actividad en el equipo en el que se instalan (ver qué aplicaciones están activas y cómo intercambian datos con las aplicaciones que instaladas en otros equipos).
|
PSWTool
|
Restauradores de contraseñas
|
Permiten ver y restaurar contraseñas olvidadas. Los intrusos se instalan en los equipos de los usuarios en secreto con el mismo propósito.
|
RemoteAdmin
|
Programas de administración remota
|
Los usan de forma generalizada los administradores de sistemas. Estos programas permiten obtener acceso a la interfaz de un equipo remoto para supervisarlo y gestionarlo. Los intrusos se implantan en secreto en los equipos de los usuarios con el mismo objetivo: supervisar y administrar equipos remotos.
Los programas legales de administración remota difieren de los troyanos del tipo puerta trasera para administración remota. Los troyanos tienen la capacidad de penetrar en el sistema operativo de forma independiente y autoinstalarse; los programas legales no la tienen.
|
Server-FTP
|
Servidores FTP
|
Funcionan como servidores FTP. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del FTP.
|
Server-Proxy
|
Servidores proxy
|
Funcionan como servidores proxy. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
|
Server-Telnet
|
Servidores Telnet
|
Funcionan como servidores telnet. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través de telnet.
|
Server-Web
|
Servidores web
|
Funcionan como servidores web. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del HTTP.
|
RiskTool
|
Herramientas para trabajar en un equipo local
|
Ofrecen al usuario opciones adicionales cuando se trabaja en el equipo del usuario. Las herramientas permiten al usuario ocultar archivos o ventanas de aplicaciones activas, así como finalizar procesos activos.
|
NetTool
|
Herramientas de red
|
Ofrecen al usuario opciones adicionales cuando se trabaja en otros equipos de la red. Con estas herramientas, se pueden reiniciar, detectar puertos abiertos e iniciar aplicaciones que estén instaladas en otros equipos.
|
Client-P2P
|
Clientes de redes P2P
|
Permiten el trabajo en redes de punto a punto. Pueden usarlas los intrusos para propagar software malicioso (malware).
|
Client-SMTP
|
Clientes SMTP
|
Envían mensajes de correo electrónico sin el conocimiento del usuario. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
|
WebToolbar
|
Barras de herramientas web
|
Añaden barras de herramientas a las interfaces de otras aplicaciones para usar motores de búsqueda.
|
FraudTool
|
Seudoprogramas
|
Se hacen pasar por otros programas. Por ejemplo, existen falsos programas antivirus que muestran mensajes sobre la detección de software malicioso (malware). No obstante, en realidad, no encuentran ni desinfectan nada.
|
- Software legítimo que los intrusos pueden usar para dañar su equipo o averiguar sus datos personales
Subcategoría: Software legal que pueden utilizar los delincuentes para dañar su equipo o datos personales.
Nivel de peligrosidad: medio
La mayoría de estas aplicaciones son muy útiles, por lo que hay muchos usuarios que las utilizan. Entre estas aplicaciones se incluyen los clientes IRC, marcadores automáticos, programas de descarga de archivos, monitores de actividad de sistemas informáticos, herramientas de contraseña y servidores de Internet para FTP, HTTP y Telnet.
No obstante, si los intrusos obtienen acceso a estos programas o si los instalan en el equipo del usuario, las funciones de la aplicación se pueden usar para infringir la seguridad.
Dichas aplicaciones difieren en sus funciones; los tipos se describen en la siguiente tabla.
Tipo
|
Nombre
|
Descripción
|
Client-IRC
|
Clientes de chat de Internet
|
Los usuarios instalan estos programas para hablar a través de Internet Relay Chats. Los intrusos los usan para propagar el software malicioso (malware).
|
Marcadores
|
Marcadores automáticos (auto-dialers)
|
Pueden establecer conexión telefónica a través de un módem en modo oculto.
|
Descargador
|
Programas de descargas
|
Pueden descargar archivos de páginas web en modo oculto.
|
Monitor
|
Programas de supervisión
|
Permiten supervisar la actividad en el equipo en el que se instalan (ver qué aplicaciones están activas y cómo intercambian datos con las aplicaciones que instaladas en otros equipos).
|
PSWTool
|
Restauradores de contraseñas
|
Permiten ver y restaurar contraseñas olvidadas. Los intrusos se instalan en los equipos de los usuarios en secreto con el mismo propósito.
|
RemoteAdmin
|
Programas de administración remota
|
Los usan de forma generalizada los administradores de sistemas. Estos programas permiten obtener acceso a la interfaz de un equipo remoto para supervisarlo y gestionarlo. Los intrusos se implantan en secreto en los equipos de los usuarios con el mismo objetivo: supervisar y administrar equipos remotos.
Los programas legales de administración remota difieren de los troyanos del tipo puerta trasera para administración remota. Los troyanos tienen la capacidad de penetrar en el sistema operativo de forma independiente y autoinstalarse; los programas legales no la tienen.
|
Server-FTP
|
Servidores FTP
|
Funcionan como servidores FTP. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del FTP.
|
Server-Proxy
|
Servidores proxy
|
Funcionan como servidores proxy. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
|
Server-Telnet
|
Servidores Telnet
|
Funcionan como servidores telnet. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través de telnet.
|
Server-Web
|
Servidores web
|
Funcionan como servidores web. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del HTTP.
|
RiskTool
|
Herramientas para trabajar en un equipo local
|
Ofrecen al usuario opciones adicionales cuando se trabaja en el equipo del usuario. Las herramientas permiten al usuario ocultar archivos o ventanas de aplicaciones activas, así como finalizar procesos activos.
|
NetTool
|
Herramientas de red
|
Ofrecen al usuario opciones adicionales cuando se trabaja en otros equipos de la red. Con estas herramientas, se pueden reiniciar, detectar puertos abiertos e iniciar aplicaciones que estén instaladas en otros equipos.
|
Client-P2P
|
Clientes de redes P2P
|
Permiten el trabajo en redes de punto a punto. Pueden usarlas los intrusos para propagar software malicioso (malware).
|
Client-SMTP
|
Clientes SMTP
|
Envían mensajes de correo electrónico sin el conocimiento del usuario. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
|
WebToolbar
|
Barras de herramientas web
|
Añaden barras de herramientas a las interfaces de otras aplicaciones para usar motores de búsqueda.
|
FraudTool
|
Seudoprogramas
|
Se hacen pasar por otros programas. Por ejemplo, existen falsos programas antivirus que muestran mensajes sobre la detección de software malicioso (malware). No obstante, en realidad, no encuentran ni desinfectan nada.
|
- Objetos comprimidos cuya compresión puede usarse para proteger código malicioso
Kaspersky Endpoint Security analiza objetos comprimidos y el módulo de descompresión de los archivos SFX (autoextraíbles).
Para ocultar archivos peligrosos de las aplicaciones antivirus, los intrusos los archivan usando compresores especiales o creando archivos comprimidos varias veces.
Los analistas de virus de Kaspersky han identificado los compresores más conocidos entre los piratas informáticos.
Si Kaspersky Endpoint Security detecta este tipo compresor en un archivo, es muy probable que dicho archivo contenga una aplicación maliciosa o una aplicación que los delincuentes pueden utilizar para dañar el equipo o sus datos personales.
Kaspersky Endpoint Security identifica los siguientes tipos de programas:
- Archivos comprimidos que pueden causar daños: se utilizan para comprimir malware, como virus, gusanos y troyanos.
- Archivos comprimidos varias veces (nivel de amenaza medio): han comprimido tres veces el objeto usando uno o varios programas compresores.
- Objetos comprimidos varias veces
Kaspersky Endpoint Security analiza objetos comprimidos y el módulo de descompresión de los archivos SFX (autoextraíbles).
Para ocultar archivos peligrosos de las aplicaciones antivirus, los intrusos los archivan usando compresores especiales o creando archivos comprimidos varias veces.
Los analistas de virus de Kaspersky han identificado los compresores más conocidos entre los piratas informáticos.
Si Kaspersky Endpoint Security detecta este tipo compresor en un archivo, es muy probable que dicho archivo contenga una aplicación maliciosa o una aplicación que los delincuentes pueden utilizar para dañar el equipo o sus datos personales.
Kaspersky Endpoint Security identifica los siguientes tipos de programas:
- Archivos comprimidos que pueden causar daños: se utilizan para comprimir malware, como virus, gusanos y troyanos.
- Archivos comprimidos varias veces (nivel de amenaza medio): han comprimido tres veces el objeto usando uno o varios programas compresores.
|
Fusionar valores al heredar
(disponible solo en la Consola de Kaspersky Security Center)
|
Esto fusiona la lista de exclusiones de análisis y aplicaciones de confianza en las directivas principales y secundarias de Kaspersky Security Center. Para fusionar listas, la directiva secundaria debe configurarse para heredar la configuración de la directiva principal de Kaspersky Security Center.
Si la casilla de verificación está seleccionada, los elementos de la lista de la directiva principal de Kaspersky Security Center se muestran en las directivas secundarias. De esta manera, puede, por ejemplo, crear una lista consolidada de aplicaciones de confianza para toda la organización.
Los elementos de lista heredados de una directiva secundaria no se pueden eliminar ni editar. Los elementos de la lista de exclusiones de análisis y la lista de aplicaciones de confianza que se fusionan durante la herencia se pueden eliminar y editar solo en la directiva principal. Puede añadir, modificar o eliminar elementos de la lista en las directivas de nivel inferior.
Si los elementos de las listas de la directiva principal y secundaria coinciden, estos elementos se muestran como el mismo elemento de la directiva principal.
Si la casilla de verificación no está seleccionada, los elementos de las listas no se combinan al heredar la configuración de las directivas de Kaspersky Security Center.
|