Acerca de la protección informática contra ciertas aplicaciones legítimas
3 de julio de 2024
ID 100338
Los programas legítimos son programas que se pueden instalar y utilizar en ordenadores de usuarios y se necesitan para realizar tareas del usuario. Sin embargo, cuando son explotados por piratas informáticos, los programas legítimos de ciertos tipos pueden hacer daño al ordenador del usuario y la LAN corporativa. Si los piratas informáticos obtienen acceso a estos programas, o si los infiltran en el ordenador del usuario, algunas de sus funciones pueden utilizarse para poner en peligro la seguridad del ordenador del usuario o la LAN corporativa.
Entre estos programas se incluyen clientes IRC, marcadores, descargadores de archivos, monitores de actividad del sistema informático, utilidades de administración de contraseñas y servidores web para FTP, HTTP y Telnet.
Esos programas se describen en la tabla siguiente.
Programas legítimos
Tipo | Nombre | Descripción |
---|---|---|
Client-IRC | Clientes de chat en línea | Los usuarios instalan estos programas para comunicarse con personas en chats de Internet Relay Chat. Los piratas informáticos los utilizan para propagar el malware. |
Marcador | Marcadores automáticos | Pueden establecer conexiones telefónicas ocultas utilizando un módem. |
Downloader | Programas descargadores | Estos programas pueden descargar archivos de páginas web en modo oculto. |
Monitor | Programas de control | Estos programas permiten las actividades de supervisión en el ordenador donde se instalan (detectan los programas que están activos y cómo intercambian datos con programas instalados en otros ordenadores). |
PSWTool | Herramientas de recuperación de contraseña | Estos programas permiten ver y recuperar contraseñas olvidadas. De manera secreta, los piratas informáticos los infiltran en ordenadores con el mismo objetivo. |
RemoteAdmin | Programas de administración remota | Los administradores de sistemas utilizan bastante estos programas. Estos programas permiten obtener acceso a la interfaz de un ordenador remoto para supervisarlo y administrarlo. De manera secreta, los piratas informáticos los infiltran en ordenadores con el mismo objetivo: supervisar y controlar ordenadores. Los programas de administración remota legítimos se diferencian de los troyanos del tipo puerta trasera para administración remota. Los troyanos tienen la capacidad de penetrar en el sistema e instalarse de manera no autorizada; los programas legítimos no tienen esta capacidad. |
Server-FTP | Servidores FTP | Estos programas funcionan como servidores FTP. Los piratas informáticos los infiltran en los ordenadores para obtener acceso remoto a través del protocolo FTP. |
Server-Proxy | Servidores proxy | Estos programas funcionan como servidores proxy. Los piratas informáticos los plantan en ordenadores para enviar spam desde allí. |
Server-Telnet | Servidores de Telnet | Estos programas funcionan como servidores Telnet. Los piratas informáticos los infiltran en los ordenadores para obtener acceso remoto a través del protocolo Telnet. |
Server-Web | Servidores web | Estos programas funcionan como servidores web. Los piratas informáticos los infiltran en los ordenadores para obtener acceso remoto a través del protocolo HTTP. |
RiskTool | Herramientas para administrar una máquina virtual | Ofrecen al usuario capacidades adicionales para administrar el equipo. Estas herramientas permiten que el usuario esconda archivos o ventanas de aplicaciones activas y cancele procesos activos. |
NetTool | Herramientas de red | Estos programas ofrecen al usuario del ordenador donde se instalan capacidades adicionales para interactuar con otros ordenadores en la red. Estas herramientas permiten reiniciar otros ordenadores, detectar puertos abiertos e iniciar programas que están instalados en los ordenadores. |
Client-P2P | Clientes P2P de red | Estos programas permiten utilizar redes par a par (P2P). Los piratas informáticos pueden utilizar estos programas para propagar el malware. |
Client-SMTP | Clientes SMTP | Estos programas envían mensajes de correo electrónico sin el conocimiento del usuario. Los piratas informáticos los plantan en ordenadores para enviar spam desde allí. |
WebToolbar | Barras de herramientas web | Estos programas añaden barras de herramientas a las interfaces de otros programas para utilizar motores de búsqueda. |
FraudTool | Programas falsos | Estos programas se hacen pasar por otros programas. Por ejemplo, hay programas de antivirus falsos que muestran mensajes sobre la detección de malware. Sin embargo, no encuentran ni desinfectan nada. |