Acerca de la protección informática contra ciertas aplicaciones legítimas

Los programas legítimos son programas que se pueden instalar y utilizar en ordenadores de usuarios y se necesitan para realizar tareas del usuario. Sin embargo, algunos tipos de aplicaciones legítimas pueden ser vulneradas por hackers para dañar el equipo del usuario o la red de la empresa. Si los hackers obtienen acceso a estas aplicaciones, o si los infiltran en el equipo del usuario, algunas de sus funciones pueden utilizarse para poner en peligro la seguridad del equipo del usuario o la red de la empresa.

Entre estos programas se incluyen clientes IRC, marcadores, descargadores de archivos, monitores de actividad del sistema informático, utilidades de administración de contraseñas y servidores web para FTP, HTTP y Telnet.

Esas aplicaciones se describen en la tabla a continuación.

Aplicaciones legítimas

 

Tipo

Nombre

Descripción

Client-IRC

Clientes de chat en línea

Los usuarios instalan estas aplicaciones para comunicarse con personas en chats de retransmisión por Internet. Los piratas informáticos los utilizan para propagar el malware.

Marcador

Marcadores automáticos

Pueden establecer conexiones telefónicas ocultas en un módem.

Downloader

Programas descargadores

Pueden descargar archivos desde páginas web de manera encubierta.

Monitor

Programas de control

Permiten controlar las actividades en el equipo donde se instalan (detectan las aplicaciones que están activas y cómo intercambian datos con aplicaciones que se instalan en otros equipos).

PSWTool

Herramientas de recuperación de contraseña

Permiten ver y recuperar contraseñas olvidadas. De manera secreta, los piratas informáticos los infiltran en ordenadores con el mismo objetivo.

RemoteAdmin

Programas de administración remota

Los administradores de sistemas los utilizan ampliamente. Estos programas permiten que una persona obtenga el acceso a la interfaz de un equipo remoto para supervisarlo y administrarlo. De manera secreta, los piratas informáticos los infiltran en ordenadores con el mismo objetivo: supervisar y controlar ordenadores.

Las aplicaciones de administración remota legítimas se diferencian de los troyanos del tipo Backdoor utilizados para administración remota. Los troyanos tienen la capacidad de infiltrarse independientemente en un sistema e instalarse, mientras las aplicaciones legítimas no pueden hacerlo.

Server-FTP

Servidores FTP

Realizan funciones de servidor FTP. Los hackers los infiltran en equipos para obtener acceso remoto a ellos en un protocolo de FTP.

Server-Proxy

Servidores proxy

Realizan funciones de servidor proxy. Los piratas informáticos los plantan en ordenadores para enviar spam desde allí.

Server-Telnet

Servidores de Telnet

Realizan funciones del servidor de Telnet. Los hackers los infiltran en equipos para obtener el acceso remoto a ellos en el protocolo Telnet.

Server-Web

Servidores web

Realizan funciones de servidor web. Los hackers los plantan en equipos para ganar el acceso remoto a ellos sobre el Protocolo HTTP.

RiskTool

Herramientas para administrar una máquina virtual

Estos programas ofrecen al usuario capacidades adicionales para administrar el ordenador. Estas herramientas permiten al usuario ocultar archivos o ventanas de programas activos y cancelar procesos activos.

NetTool

Herramientas de red

En la computadora donde están instalados, estos programas ofrecen al usuario capacidades adicionales para interactuar con otras computadoras de la red. Estas herramientas permiten reiniciar otros equipos, detectar puertos abiertos e iniciar programas que están instalados en los equipos.

Client-P2P

Clientes P2P de red

Activan la función de redes par a par (P2P). Los hackers pueden utilizarlas para propagar el malware.

Client-SMTP

Clientes SMTP

Envían mensajes de correo electrónico sin el conocimiento del usuario. Los piratas informáticos los plantan en ordenadores para enviar spam desde allí.

WebToolbar

Barras de herramientas web

Agregan barras de herramientas a las interfaces de otras aplicaciones para utilizar buscadores.

FraudTool

Programas falsos

Se hacen pasar por otros programas. Por ejemplo, hay programas de antivirus falsos que muestran mensajes sobre la detección de malware. Sin embargo, no encuentran ni desinfectan nada.

Vea también

Configuración de protección general

Configurar el módulo Antivirus

Configurar el análisis de enlaces

Configurar el módulo Anti-Spam

Configurar el módulo Antiphishing

Configurar el Filtrado de contenido

Configurar servicios externos

Preparación de la configuración de Autenticación SPF y DMARC de remitente del correo para mensajes salientes

Inicio de página