Detección de stalkerware y otras aplicaciones

Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarlo. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estos son algunos ejemplos: clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, herramientas de gestión de contraseñas, FTP, HTTP o servidores Telnet.

No obstante, si los delincuentes obtienen acceso a estas aplicaciones de su equipo o logran implementarlas en secreto, podrán usar ciertas funciones para robar sus datos personales o cometer otros delitos.

Debajo encontrará información acerca de los diferentes tipos de software que los delincuentes pueden usar.

Tipo

Nombre

Descripción

Client-IRC

Clientes IRC

Las personas instalan estas aplicaciones para comunicarse en Internet Relay Chats (IRC). Los delincuentes pueden usarlas para propagar malware.

Dialer

Marcadores automáticos

Permiten establecer conexiones telefónicas en secreto a través de un módem. Los delincuentes pueden usar software de este tipo para realizar llamadas desde el dispositivo del usuario, lo que puede ocasionarle daños financieros al usuario.

Downloader

Descargadores

Permiten descargar archivos en secreto desde páginas web. Los delincuentes pueden usar este software para descargar software malicioso en su computadora.

Monitor

Aplicaciones de monitoreo

Permiten supervisar la actividad del equipo en el que están instaladas (detectan las aplicaciones en uso y la forma en que intercambian datos con aplicaciones de otros equipos). Los delincuentes pueden usar este software para espiar el dispositivo del usuario.

PSWTool

Herramientas para recuperar contraseñas

Permiten que el usuario vea y recupere contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo.

RemoteAdmin

Herramientas de administración remota

Son herramientas que los administradores de sistemas usan mucho para obtener acceso a las interfaces de los equipos remotos a fin de controlarlos y supervisarlos. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo: para espiar los equipos remotos y controlarlos.

Las herramientas legítimas de administración remota son distintas de las puertas traseras (troyanos para controlar de forma remota). A diferencia de las aplicaciones legítimas, las puertas traseras pueden infiltrarse e instalarse en un sistema sin la autorización del usuario.

Server-FTP

Servidores FTP

Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo FTP.

Server-Proxy

Servidores proxy

Funcionan como servidores proxy. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado.

Server-Telnet

Servidores Telnet

Funcionan como servidores Telnet. Los delincuentes pueden implementarlos en un equipo para permitir accesos remotos con el protocolo Telnet.

Server-Web

Servidores web

Funcionan como servidores web. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo HTTP.

RiskTool

Herramientas locales

Ofrecen a los usuarios características adicionales para administrar los equipos (permiten ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos). Este grupo incluye mineros que se pueden instalar en secreto y consumir grandes cantidades de recursos informáticos. Los delincuentes pueden usar todas estas acciones para ocultar software malicioso instalado en un dispositivo o dificultar su detección.

NetTool

Herramientas de red

Los usuarios de equipos donde están instaladas tienen más opciones para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos y abrir aplicaciones instaladas en el equipo). Todas estas acciones pueden utilizarse con fines maliciosos.

Client-P2P

Clientes de red P2P

Permiten que las personas usen redes P2P (punto a punto). Los delincuentes pueden usarlos para propagar malware.

Client-SMTP

Clientes SMTP

Pueden enviar correos electrónicos en secreto. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado.

WebToolbar

Barras de herramientas web

Agregan barras de herramientas de motores de búsqueda en la interfaz de otras aplicaciones. A menudo se propaga con la ayuda de software malicioso o adware.

Puede habilitar la protección contra stalkerware y otras aplicaciones que los delincuentes pueden usar, y le advertiremos si detectamos estos tipos de aplicaciones.

Para habilitar la protección contra stalkerware y otras aplicaciones:

  1. Abra la ventana principal de la aplicación.
  2. Haga clic en Botón Configuración en la parte inferior de la ventana principal.

    Se abre la ventana Configuración.

  3. Vaya a Configuración de seguridadExclusiones y acciones en la detección de objetos.
  4. En la sección Stalkerware y otras aplicaciones, seleccione las casillas de verificación:
    • Detectar stalkerware

      Para protegerse contra las aplicaciones que ayudan a los delincuentes a obtener acceso a su ubicación, a sus mensajes o a los sitios web y las redes sociales que visita.

    • Detecte aplicaciones legítimas que los intrusos pueden usar para hacerle daño a su equipo o a sus datos personales

      Para protegerse contra las aplicaciones que los delincuentes pueden usar para descargar software malicioso en su computadora o utilizar los recursos de su computadora con fines maliciosos.

Si estas casillas de verificación no están marcadas, puede recibir notificaciones acerca de algunas de las aplicaciones de la tabla de arriba, ya que están incluidas en categorías especiales y se procesan de manera predeterminada independientemente de la configuración de la aplicación, por ejemplo: RemoteAdmin, PSWTool y Monitor.

Inicio de página