Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarlo. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estos son algunos ejemplos: clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, herramientas de gestión de contraseñas, FTP, HTTP o servidores Telnet.
No obstante, si los delincuentes obtienen acceso a estas aplicaciones de su equipo o logran implementarlas en secreto, podrán usar ciertas funciones para robar sus datos personales o cometer otros delitos.
A continuación, encontrará información sobre distintos tipos de stalkerware.
Tipo  | 
Nombre  | 
Descripción  | 
|---|---|---|
Client-IRC  | 
Clientes IRC  | 
Las personas instalan estas aplicaciones para comunicarse en Internet Relay Chats (IRC). Los delincuentes pueden usarlas para propagar malware.  | 
Dialer  | 
Marcadores automáticos  | 
Pueden establecer conexiones telefónicas en secreto a través de un módem.  | 
Downloader  | 
Descargadores  | 
Pueden descargar archivos en secreto desde páginas web.  | 
Monitor  | 
Aplicaciones de monitoreo  | 
Permiten supervisar la actividad del equipo en el que están instaladas (detectan las aplicaciones en uso y la forma en que intercambian datos con aplicaciones de otros equipos).  | 
PSWTool  | 
Herramientas para recuperar contraseñas  | 
Permiten que el usuario vea y recupere contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo.  | 
RemoteAdmin  | 
Herramientas de administración remota  | 
Son herramientas que los administradores de sistemas usan mucho para obtener acceso a las interfaces de los equipos remotos a fin de controlarlos y supervisarlos. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo: para espiar los equipos remotos y controlarlos. Las herramientas legítimas de administración remota son distintas de las puertas traseras (troyanos para controlar de forma remota). A diferencia de las aplicaciones legítimas, las puertas traseras pueden infiltrarse e instalarse en un sistema sin la autorización del usuario.  | 
Server-FTP  | 
Servidores FTP  | 
Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo FTP.  | 
Server-Proxy  | 
Servidores proxy  | 
Funcionan como servidores proxy. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado.  | 
Server-Telnet  | 
Servidores Telnet  | 
Funcionan como servidores Telnet. Los delincuentes pueden implementarlos en un equipo para permitir accesos remotos con el protocolo Telnet.  | 
Server-Web  | 
Servidores web  | 
Funcionan como servidores web. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo HTTP.  | 
RiskTool  | 
Herramientas locales  | 
Ofrecen a los usuarios características adicionales para administrar los equipos (permiten ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos).  | 
NetTool  | 
Herramientas de red  | 
Los usuarios de equipos donde están instaladas tienen más opciones para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos y abrir aplicaciones instaladas en el equipo).  | 
Client-P2P  | 
Clientes de red P2P  | 
Permiten que las personas usen redes P2P (punto a punto). Los delincuentes pueden usarlos para propagar malware.  | 
Client-SMTP  | 
Clientes SMTP  | 
Pueden enviar correos electrónicos en secreto. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado.  | 
WebToolbar  | 
Barras de herramientas web  | 
Agregan barras de herramientas de motores de búsqueda en la interfaz de otras aplicaciones.  | 
FraudTool  | 
Fraudware  | 
Imita otras aplicaciones. Por ejemplo, un fraudware de antivirus muestra notificaciones de malware descubierto en un equipo cuando, en realidad, no buscó, reparó o corrigió ningún problema.  | 
Habilite la protección de stalkerware y le avisaremos cuando alguien intente acceder a sus datos geográficos, mensajes u otros datos personales.
También puede habilitar la protección de stalkerware en la ventana Exclusiones y acciones en la detección de objetos: active la casilla Detectar otras clases de software que los intrusos pueden usar para dañar su equipo o sus datos personales.
Inicio de página