Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarlo. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estos son algunos ejemplos: clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, herramientas de gestión de contraseñas, FTP, HTTP o servidores Telnet.
No obstante, si los delincuentes obtienen acceso a estas aplicaciones de su equipo o logran implementarlas en secreto, podrán usar ciertas funciones para robar sus datos personales o cometer otros delitos.
Debajo encontrará información acerca de los diferentes tipos de software que los delincuentes pueden usar.
Tipo |
Nombre |
Descripción |
---|---|---|
Client-IRC |
Clientes IRC |
Las personas instalan estas aplicaciones para comunicarse en Internet Relay Chats (IRC). Los delincuentes pueden usarlas para propagar malware. |
Dialer |
Marcadores automáticos |
Permiten establecer conexiones telefónicas en secreto a través de un módem. Los delincuentes pueden usar software de este tipo para realizar llamadas desde el dispositivo del usuario, lo que puede ocasionarle daños financieros al usuario. |
Downloader |
Descargadores |
Permiten descargar archivos en secreto desde páginas web. Los delincuentes pueden usar este software para descargar software malicioso en su computadora. |
Monitor |
Aplicaciones de monitoreo |
Permiten supervisar la actividad del equipo en el que están instaladas (detectan las aplicaciones en uso y la forma en que intercambian datos con aplicaciones de otros equipos). Los delincuentes pueden usar este software para espiar el dispositivo del usuario. |
PSWTool |
Herramientas para recuperar contraseñas |
Permiten que el usuario vea y recupere contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo. |
RemoteAdmin |
Herramientas de administración remota |
Son herramientas que los administradores de sistemas usan mucho para obtener acceso a las interfaces de los equipos remotos a fin de controlarlos y supervisarlos. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo: para espiar los equipos remotos y controlarlos. Las herramientas legítimas de administración remota son distintas de las puertas traseras (troyanos para controlar de forma remota). A diferencia de las aplicaciones legítimas, las puertas traseras pueden infiltrarse e instalarse en un sistema sin la autorización del usuario. |
Server-FTP |
Servidores FTP |
Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo FTP. |
Server-Proxy |
Servidores proxy |
Funcionan como servidores proxy. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado. |
Server-Telnet |
Servidores Telnet |
Funcionan como servidores Telnet. Los delincuentes pueden implementarlos en un equipo para permitir accesos remotos con el protocolo Telnet. |
Server-Web |
Servidores web |
Funcionan como servidores web. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo HTTP. |
RiskTool |
Herramientas locales |
Ofrecen a los usuarios características adicionales para administrar los equipos (permiten ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos). Este grupo incluye mineros que se pueden instalar en secreto y consumir grandes cantidades de recursos informáticos. Los delincuentes pueden usar todas estas acciones para ocultar software malicioso instalado en un dispositivo o dificultar su detección. |
NetTool |
Herramientas de red |
Los usuarios de equipos donde están instaladas tienen más opciones para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos y abrir aplicaciones instaladas en el equipo). Todas estas acciones pueden utilizarse con fines maliciosos. |
Client-P2P |
Clientes de red P2P |
Permiten que las personas usen redes P2P (punto a punto). Los delincuentes pueden usarlos para propagar malware. |
Client-SMTP |
Clientes SMTP |
Pueden enviar correos electrónicos en secreto. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado. |
WebToolbar |
Barras de herramientas web |
Agregan barras de herramientas de motores de búsqueda en la interfaz de otras aplicaciones. A menudo se propaga con la ayuda de software malicioso o adware. |
Puede habilitar la protección contra stalkerware y otras aplicaciones que los delincuentes pueden usar, y le advertiremos si detectamos estos tipos de aplicaciones.
Para habilitar la protección contra stalkerware y otras aplicaciones:
Se abre la ventana Configuración.
Para protegerse contra las aplicaciones que ayudan a los delincuentes a obtener acceso a su ubicación, a sus mensajes o a los sitios web y las redes sociales que visita.
Para protegerse contra las aplicaciones que los delincuentes pueden usar para descargar software malicioso en su computadora o utilizar los recursos de su computadora con fines maliciosos.
Si estas casillas de verificación no están marcadas, puede recibir notificaciones acerca de algunas de las aplicaciones de la tabla de arriba, ya que están incluidas en categorías especiales y se procesan de manera predeterminada independientemente de la configuración de la aplicación, por ejemplo: RemoteAdmin, PSWTool y Monitor.
Inicio de página