Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarle. La mayoría de estas aplicaciones son útiles y muchas personas se benefician al usarlas. Estas aplicaciones incluyen clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, utilidades de gestión de contraseñas, servidores FTP, HTTP, o Telnet.
Sin embargo, si los delincuentes acceden a estas aplicaciones en su equipo o consiguen desplegarlas ahí de forma encubierta, podrán utilizar algunas de sus funciones para robar sus datos personales o cometer otros actos ilegales.
A continuación, encontrará información sobre varios tipos de software que los delincuentes pueden usar.
Tipo |
Nombre |
Descripción |
---|---|---|
Cliente-IRC |
Clientes IRC |
Las personas instalan estas aplicaciones para comunicarse entre sí en los chats de retransmisión por Internet (IRC). Los delincuentes pueden utilizar estas aplicaciones para propagar software malicioso. |
Marcador |
Marcadores automáticos |
Permiten establecer de forma encubierta conexiones telefónicas a través de un módem. Los delincuentes pueden usar software de este tipo para realizar llamadas desde el dispositivo del usuario, lo que puede causar daños económicos al usuario. |
Descargador de archivos |
Descargadores de archivos |
Permiten descargar de forma encubierta archivos de páginas web. Los delincuentes pueden usar dicho software para descargar malware en su equipo. |
Monitor |
Aplicaciones de supervisión |
Permiten supervisar la actividad del equipo en el que están instaladas las aplicaciones (se rastrean qué aplicaciones están en ejecución y cómo se intercambian datos con las aplicaciones de otros equipos). Los delincuentes pueden usarlos para espiar el dispositivo del usuario. |
PSWTool |
Herramientas de recuperación de contraseñas |
Permiten a los usuarios ver y recuperar las contraseñas olvidadas. Los delincuentes despliegan en secreto estas aplicaciones en los equipos de las personas con el mismo propósito. |
RemoteAdmin |
Herramientas de administración remota |
Las usan de forma extendida los administradores de sistemas para acceder a las interfaces de equipos remotos a fin de supervisarlos y controlarlos. Los delincuentes despliegan estas aplicaciones de forma encubierta en los equipos de las personas con el mismo fin: para espiar los equipos remotos y controlarlos. Las herramientas de administración remota legítimas son diferentes de lo que se conoce como "backdoor" (troyanos por control remoto). Los backdoors pueden infiltrarse en un sistema e instalarse allí por sí solos, sin el permiso del usuario, mientras que las aplicaciones legítimas no tienen esta funcionalidad. |
Servidor-FTP |
Servidores FTP |
Funcionan como servidores FTP. Los delincuentes pueden desplegarlos en su equipo para abrir un acceso remoto con el protocolo FTP. |
Servidor-proxy |
Servidores proxy |
Funcionan como servidores proxy. Los delincuentes los despliegan en un equipo para utilizarlo con el fin de enviar correo no deseado. |
Servidor-Telnet |
Servidores Telnet |
Funcionan como servidores Telnet. Los delincuentes los despliegan en un equipo para abrir un acceso remoto con el protocolo Telnet. |
Servidor-Web |
Servidores web |
Funcionan como servidores web. Los delincuentes pueden desplegarlos en su equipo para abrir un acceso remoto con el protocolo HTTP. |
RiskTool |
Herramientas locales |
Ofrecen a los usuarios funcionalidades adicionales para gestionar sus equipos (lo que les permite ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos). Este grupo incluye mineros que se pueden instalar de forma encubierta y consumen grandes cantidades de recursos informáticos. Los delincuentes pueden usar todas las acciones descritas anteriormente para ocultar el malware instalado en su dispositivo o dificultar su detección. |
NetTool |
Herramientas de red |
Les ofrecen a los usuarios de los equipos en los que están instalados funcionalidades adicionales para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos, iniciar aplicaciones instaladas en esos equipos). Todas las acciones indicadas anteriormente se pueden utilizar con fines maliciosos. |
Cliente-P2P |
Clientes de red P2P |
Les permite a las personas usar redes P2P (Peer-to-Peer). Las pueden utilizar los delincuentes para difundir software malicioso. |
Cliente-SMTP |
Clientes SMTP |
Pueden enviar correos electrónicos de forma encubierta. Los delincuentes los despliegan en un equipo para utilizarlo con el fin de enviar correo no deseado. |
WebToolbar |
Barras de herramientas web |
Añaden barras de herramientas del motor de búsqueda a la interfaz de otras aplicaciones. A menudo se propaga con la ayuda de malware o adware. |
Puede activar la protección contra stalkerware y otras aplicaciones que pueden usar los delincuentes, y le avisaremos si descubrimos aplicaciones de este tipo.
Para habilitar la protección contra stalkerware y otras aplicaciones:
Esto abrirá la ventana Configuración.
Para obtener protección contra aplicaciones que ayudan a los delincuentes a obtener acceso a su ubicación, mensajes o sitios web y redes sociales que visita.
Para protegerse de las aplicaciones que los delincuentes pueden usar para descargar malware en su equipo o usar sus recursos informáticos para sus fines retorcidos.
Si estas casillas de verificación están desactivadas, puede recibir notificaciones sobre algunas aplicaciones de la tabla anterior porque están incluidas en categorías especiales y se procesan de forma predeterminada, independientemente de la configuración de la aplicación, por ejemplo: RemoteAdmin, PSWTool, Monitor.
Inicio de página