Los delincuentes pueden utilizar algunas aplicaciones legítimas para robar sus datos personales y espiar lo que hace. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estas aplicaciones incluyen clientes de IRC, marcadores automáticos, descargadores de archivos, monitores de la actividad del sistema, utilidades de administración de contraseñas y servidores FTP, HTTP o Telnet.
Sin embargo, si los delincuentes obtienen acceso a estas aplicaciones en su equipo o logran implementarlas de manera encubierta allí, podrán utilizar algunas de las funcionalidades para robar sus datos personales o cometer otros delitos.
Puede leer acerca de los diferentes tipos de stalkerware a continuación.
Tipos de stalkerware
Tipo |
Nombre |
Descripción |
Cliente de IRC |
Clientes de IRC |
Las personas instalan estas aplicaciones para comunicarse entre sí en Internet Relay Chats (IRC). Los delincuentes pueden utilizar estas aplicaciones para propagar el software malicioso. |
Marcador |
Marcadores automáticos |
Pueden establecer conexiones telefónicas de forma encubierta a través de un módem. |
Descargador |
Descargadores |
Pueden descargar archivos de páginas web de forma encubierta. |
Monitor |
Aplicaciones de monitoreo |
Permiten monitorear la actividad del equipo en el que están instaladas (hacer un seguimiento de las aplicaciones que se están ejecutando y que intercambian datos con aplicaciones en otros equipos). |
PSWTool |
Herramientas de recuperación de contraseñas |
Permiten que los usuarios vean y recuperen contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo propósito. |
Administración remota |
Herramientas de administración remota |
Las utilizan, en gran medida, los administradores de sistemas para obtener acceso a las interfaces de ordenadores remotos, a fin de supervisarlos y controlarlos. Los delincuentes implementan de manera encubierta estas aplicaciones en los equipos de las personas con el mismo propósito, espiar equipos remotos y controlarlos. Las herramientas legítimas de administración remota son diferentes de las puertas traseras (programas troyanos de control remoto). Las puertas traseras pueden infiltrarse en un sistema e instalarse allí por sí mismas, sin el permiso del usuario, mientras que las aplicaciones legítimas no tienen esta funcionalidad. |
Servidor FTP |
Servidores FTP |
Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para abrir el acceso remoto mediante el protocolo FTP. |
Servidor proxy |
Servidores proxy |
Funcionan como servidores proxy. Los delincuentes los implementan en un equipo y los utilizan para enviar spam. |
Servidor Telnet |
Servidores Telnet |
Funcionan como servidores Telnet. Los delincuentes los implementan en su equipo para abrir el acceso remoto mediante el protocolo Telnet. |
Servidor web |
Servidores web |
Funcionan como servidores web. Los delincuentes pueden implementarlos en su equipo para abrir el acceso remoto mediante el protocolo HTTP. |
Herramienta de riesgo |
Herramientas locales |
Otorgan a los usuarios capacidades adicionales para administrar sus equipos (lo que les permite ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos). |
Herramienta de red |
Herramientas de red |
Otorgan a los usuarios de los equipos en los que están instalados capacidades adicionales para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos, ejecutar aplicaciones instaladas en esos equipos). |
Cliente P2P |
Clientes de red P2P |
Permiten que las personas usen redes P2P (Peer-to-Peer). Los delincuentes pueden utilizarlos para propagar software malicioso. |
Cliente SMTP |
Clientes SMTP |
Pueden enviar correos electrónicos de forma encubierta. Los delincuentes los implementan en un equipo y los utilizan para enviar spam. |
Barra de herramientas web |
Barras de herramientas web |
Añaden barras de herramientas del motor de búsqueda a la interfaz de otras aplicaciones. |
Herramienta de fraude |
Software fraudulento |
Imita otras aplicaciones. Por ejemplo, existen software fraudulentos de antivirus que muestran notificaciones sobre la detección de software malicioso en un equipo, pero en realidad no buscan, limpian ni reparan nada. |
Si la protección contra stalkerware está activada, le advertiremos de cualquier intento de acceder a sus datos de ubicación, sus mensajes u otros datos personales.
Para activar la protección contra el stalkerware en la pestaña Amenazas de la ventana de configuración de la aplicación, seleccione la casilla Stalkerware y software que los intrusos pueden usar para dañar su equipo o averiguar sus datos personales en la sección Categorías de los objetos detectados.
Principio de la página