Acerca de la protección informática contra ciertas aplicaciones legítimas

Los programas legítimos son programas que se pueden instalar y utilizar en ordenadores de usuarios y se necesitan para realizar tareas del usuario. Sin embargo, cuando son explotados por piratas informáticos, los programas legítimos de ciertos tipos pueden hacer daño al ordenador del usuario y la LAN corporativa. Si los piratas informáticos obtienen acceso a estos programas, o si los infiltran en el ordenador del usuario, algunas de sus funciones pueden utilizarse para poner en peligro la seguridad del ordenador del usuario o la LAN corporativa.

Entre estos programas se incluyen clientes IRC, marcadores, descargadores de archivos, monitores de actividad del sistema informático, utilidades de administración de contraseñas y servidores web para FTP, HTTP y Telnet.

Esos programas se describen en la tabla siguiente.

Programas legítimos

 

Tipo

Nombre

Descripción

Client-IRC

Clientes de chat en línea

Los usuarios instalan estos programas para comunicarse con personas en chats de Internet Relay Chat. Los piratas informáticos los utilizan para propagar el malware.

Marcador

Marcadores automáticos

Pueden establecer conexiones telefónicas ocultas utilizando un módem.

Downloader

Programas descargadores

Estos programas pueden descargar archivos de páginas web en modo oculto.

Monitor

Programas de control

Estos programas permiten las actividades de supervisión en el ordenador donde se instalan (detectan los programas que están activos y cómo intercambian datos con programas instalados en otros ordenadores).

PSWTool

Herramientas de recuperación de contraseña

Estos programas permiten ver y recuperar contraseñas olvidadas. De manera secreta, los piratas informáticos los infiltran en ordenadores con el mismo objetivo.

RemoteAdmin

Programas de administración remota

Los administradores de sistemas utilizan bastante estos programas. Estos programas permiten obtener acceso a la interfaz de un ordenador remoto para supervisarlo y administrarlo. De manera secreta, los piratas informáticos los infiltran en ordenadores con el mismo objetivo: supervisar y controlar ordenadores.

Los programas de administración remota legítimos se diferencian de los troyanos del tipo puerta trasera para administración remota. Los troyanos tienen la capacidad de penetrar en el sistema e instalarse de manera no autorizada; los programas legítimos no tienen esta capacidad.

Server-FTP

Servidores FTP

Estos programas funcionan como servidores FTP. Los piratas informáticos los infiltran en los ordenadores para obtener acceso remoto a través del protocolo FTP.

Server-Proxy

Servidores proxy

Estos programas funcionan como servidores proxy. Los piratas informáticos los plantan en ordenadores para enviar spam desde allí.

Server-Telnet

Servidores de Telnet

Estos programas funcionan como servidores Telnet. Los piratas informáticos los infiltran en los ordenadores para obtener acceso remoto a través del protocolo Telnet.

Server-Web

Servidores web

Estos programas funcionan como servidores web. Los piratas informáticos los infiltran en los ordenadores para obtener acceso remoto a través del protocolo HTTP.

RiskTool

Herramientas para administrar una máquina virtual

Estos programas ofrecen al usuario capacidades adicionales para administrar el ordenador. Estas herramientas permiten al usuario ocultar archivos o ventanas de programas activos y cancelar procesos activos.

NetTool

Herramientas de red

Estos programas ofrecen al usuario del ordenador donde se instalan capacidades adicionales para interactuar con otros ordenadores en la red. Estas herramientas permiten reiniciar otros ordenadores, detectar puertos abiertos e iniciar programas que están instalados en los ordenadores.

Client-P2P

Clientes P2P de red

Estos programas permiten utilizar redes par a par (P2P). Los piratas informáticos pueden utilizar estos programas para propagar el malware.

Client-SMTP

Clientes SMTP

Estos programas envían mensajes de correo electrónico sin el conocimiento del usuario. Los piratas informáticos los plantan en ordenadores para enviar spam desde allí.

WebToolbar

Barras de herramientas web

Estos programas añaden barras de herramientas a las interfaces de otros programas para utilizar motores de búsqueda.

FraudTool

Programas falsos

Estos programas se hacen pasar por otros programas. Por ejemplo, hay programas de antivirus falsos que muestran mensajes sobre la detección de malware. Sin embargo, no encuentran ni desinfectan nada.

Vea también

Configuración de protección general

Configurar el módulo Antivirus

Configurar URL Advisor

Configurar el módulo Anti-Spam

Configurar el módulo Antiphishing

Configurar el Filtrado de contenido

Configurar servicios externos

Preparación de la configuración de Autenticación SPF y DMARC de remitente del correo para mensajes salientes

Inicio de página