Los programas legítimos son programas que se pueden instalar y utilizar en ordenadores de usuarios y se necesitan para realizar tareas del usuario. Sin embargo, cuando son explotados por piratas informáticos, los programas legítimos de ciertos tipos pueden hacer daño al ordenador del usuario y la LAN corporativa. Si los piratas informáticos obtienen acceso a estos programas, o si los infiltran en el ordenador del usuario, algunas de sus funciones pueden utilizarse para poner en peligro la seguridad del ordenador del usuario o la LAN corporativa.
Entre estos programas se incluyen clientes IRC, marcadores, descargadores de archivos, monitores de actividad del sistema informático, utilidades de administración de contraseñas y servidores web para FTP, HTTP y Telnet.
Esos programas se describen en la tabla siguiente.
Programas legítimos
Tipo |
Nombre |
Descripción |
---|---|---|
Client-IRC |
Clientes de chat en línea |
Los usuarios instalan estos programas para comunicarse con personas en chats de Internet Relay Chat. Los piratas informáticos los utilizan para propagar el malware. |
Marcador |
Marcadores automáticos |
Pueden establecer conexiones telefónicas ocultas utilizando un módem. |
Downloader |
Programas descargadores |
Estos programas pueden descargar archivos de páginas web en modo oculto. |
Monitor |
Programas de control |
Estos programas permiten las actividades de supervisión en el ordenador donde se instalan (detectan los programas que están activos y cómo intercambian datos con programas instalados en otros ordenadores). |
PSWTool |
Herramientas de recuperación de contraseña |
Estos programas permiten ver y recuperar contraseñas olvidadas. De manera secreta, los piratas informáticos los infiltran en ordenadores con el mismo objetivo. |
RemoteAdmin |
Programas de administración remota |
Los administradores de sistemas utilizan bastante estos programas. Estos programas permiten obtener acceso a la interfaz de un ordenador remoto para supervisarlo y administrarlo. De manera secreta, los piratas informáticos los infiltran en ordenadores con el mismo objetivo: supervisar y controlar ordenadores. Los programas de administración remota legítimos se diferencian de los troyanos del tipo puerta trasera para administración remota. Los troyanos tienen la capacidad de penetrar en el sistema e instalarse de manera no autorizada; los programas legítimos no tienen esta capacidad. |
Server-FTP |
Servidores FTP |
Estos programas funcionan como servidores FTP. Los piratas informáticos los infiltran en los ordenadores para obtener acceso remoto a través del protocolo FTP. |
Server-Proxy |
Servidores proxy |
Estos programas funcionan como servidores proxy. Los piratas informáticos los plantan en ordenadores para enviar spam desde allí. |
Server-Telnet |
Servidores de Telnet |
Estos programas funcionan como servidores Telnet. Los piratas informáticos los infiltran en los ordenadores para obtener acceso remoto a través del protocolo Telnet. |
Server-Web |
Servidores web |
Estos programas funcionan como servidores web. Los piratas informáticos los infiltran en los ordenadores para obtener acceso remoto a través del protocolo HTTP. |
RiskTool |
Herramientas para administrar una máquina virtual |
Estos programas ofrecen al usuario capacidades adicionales para administrar el ordenador. Estas herramientas permiten al usuario ocultar archivos o ventanas de programas activos y cancelar procesos activos. |
NetTool |
Herramientas de red |
Estos programas ofrecen al usuario del ordenador donde se instalan capacidades adicionales para interactuar con otros ordenadores en la red. Estas herramientas permiten reiniciar otros ordenadores, detectar puertos abiertos e iniciar programas que están instalados en los ordenadores. |
Client-P2P |
Clientes P2P de red |
Estos programas permiten utilizar redes par a par (P2P). Los piratas informáticos pueden utilizar estos programas para propagar el malware. |
Client-SMTP |
Clientes SMTP |
Estos programas envían mensajes de correo electrónico sin el conocimiento del usuario. Los piratas informáticos los plantan en ordenadores para enviar spam desde allí. |
WebToolbar |
Barras de herramientas web |
Estos programas añaden barras de herramientas a las interfaces de otros programas para utilizar motores de búsqueda. |
FraudTool |
Programas falsos |
Estos programas se hacen pasar por otros programas. Por ejemplo, hay programas de antivirus falsos que muestran mensajes sobre la detección de malware. Sin embargo, no encuentran ni desinfectan nada. |