Acerca de la protección de tráfico frente a aplicaciones legítimas específicas

Las aplicaciones legítimas son aplicaciones que se pueden instalar y utilizar en equipos de usuarios y se necesitan para realizar tareas del usuario. Sin embargo, algunos tipos de aplicaciones legítimas pueden ser vulneradas por hackers para dañar el equipo del usuario o la red de la empresa. Si los hackers obtienen acceso a estas aplicaciones, o si los infiltran en el equipo del usuario, algunas de sus funciones pueden utilizarse para poner en peligro la seguridad del equipo del usuario o la red de la empresa.

Estas aplicaciones son clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema informático, funciones de administración de contraseñas y servidores web para FTP, HTTP o servicios de Telnet.

Esas aplicaciones se describen en la tabla a continuación.

Aplicaciones legítimas

Tipo

Nombre

Descripción

Client-IRC

Clientes de chat en línea

Los usuarios instalan estas aplicaciones para comunicarse con personas en chats de retransmisión por Internet. Los hackers los utilizan para propagar el malware.

Marcador

Marcadores automáticos

Pueden establecer conexiones telefónicas ocultas en un módem.

Descargador

Programas descargadores

Pueden descargar archivos desde páginas web de manera encubierta.

Monitor

Programas de control

Permiten controlar las actividades en el equipo donde se instalan (detectan las aplicaciones que están activas y cómo intercambian datos con aplicaciones que se instalan en otros equipos).

PSWTool

Herramientas de recuperación de contraseña

Permiten ver y recuperar contraseñas olvidadas. De manera secreta, los hackers los infiltran en equipos con el mismo objetivo.

RemoteAdmin

Programas de administración remota

Los administradores de sistemas los utilizan ampliamente. Estos programas permiten que una persona obtenga el acceso a la interfaz de un equipo remoto para supervisarlo y administrarlo. De manera secreta, los hackers los infiltran en equipos con el mismo objetivo: supervisar y controlar equipos.

Las aplicaciones de administración remota legítimas se diferencian de los troyanos del tipo Backdoor utilizados para administración remota. Los troyanos tienen la capacidad de infiltrarse independientemente en un sistema e instalarse, mientras las aplicaciones legítimas no pueden hacerlo.

Servidor FTP

Servidores FTP

Realizan funciones de servidor FTP. Los hackers los infiltran en equipos para obtener el acceso remoto a ellos en el protocolo FTP.

Servidor proxy

Servidores proxy

Realizan funciones de servidor proxy. Los hackers los plantan en equipos para enviar el correo no deseado de ellos.

Servidor Telnet

Servidores de Telnet

Realizan funciones del servidor de Telnet. Los hackers los infiltran en equipos para obtener el acceso remoto a ellos en el protocolo Telnet.

Servidor web

Servidores web

Realizan funciones de servidor web. Los hackers los plantan en equipos para ganar el acceso remoto a ellos sobre el Protocolo HTTP.

RiskTool

Herramientas para administrar una máquina virtual

Ofrecen al usuario capacidades adicionales para administrar el equipo. Estas herramientas permiten que el usuario esconda archivos o ventanas de aplicaciones activas y cancele procesos activos.

NetTool

Herramientas de red

Ofrecen al usuario del equipo donde se instalan capacidades adicionales para interactuar con otros equipos en la red. Estas herramientas permiten al usuario reiniciarlos, detectar puertos abiertos e iniciar aplicaciones que se instalan en los equipos.

Client-P2P

Clientes P2P de red

Activan la función de redes par a par (P2P). Los hackers pueden utilizarlas para propagar el malware.

Client-SMTP

Clientes SMTP

Envían mensajes de correo electrónico sin el conocimiento del usuario. Los hackers los plantan en equipos para enviar el correo no deseado de ellos.

WebToolbar

Barras de herramientas web

Agregan barras de herramientas a las interfaces de otras aplicaciones para utilizar buscadores.

FraudTool

Programas falsos

Se hacen pasar por otros programas. Por ejemplo, hay programas de antivirus falsos que muestran mensajes sobre la detección de malware. Sin embargo, no encuentran ni desinfectan nada.

Vea también

Protección de tráfico de red

Configuración de los ajustes del módulo antivirus

Configuración de los ajustes del módulo antiphishing

Configuración de procesamiento del archivo

Inicio de página