Detección de stalkerware

Los delincuentes pueden utilizar algunas aplicaciones legítimas para robar sus datos personales y espiar lo que hace. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estas aplicaciones incluyen clientes de IRC, marcadores automáticos, descargadores de archivos, monitores de la actividad del sistema, utilidades de administración de contraseñas y servidores FTP, HTTP o Telnet.

Sin embargo, si los delincuentes obtienen acceso a estas aplicaciones en su equipo o logran implementarlas de manera encubierta allí, podrán utilizar algunas de las funcionalidades para robar sus datos personales o cometer otros delitos.

Puede leer acerca de los diferentes tipos de stalkerware a continuación.

Tipos de stalkerware

Tipo

Nombre

Descripción

Cliente de IRC

Clientes de IRC

Las personas instalan estas aplicaciones para comunicarse entre sí en Internet Relay Chats (IRC). Los delincuentes pueden utilizar estas aplicaciones para propagar el software malicioso.

Marcador

Marcadores automáticos

Pueden establecer conexiones telefónicas de forma encubierta a través de un módem.

Descargador

Descargadores

Pueden descargar archivos de páginas web de forma encubierta.

Monitor

Aplicaciones de monitoreo

Permiten monitorear la actividad del equipo en el que están instaladas (hacer un seguimiento de las aplicaciones que se están ejecutando y que intercambian datos con aplicaciones en otros equipos).

PSWTool

Herramientas de recuperación de contraseñas

Permiten que los usuarios vean y recuperen contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo propósito.

Administración remota

Herramientas de administración remota

Las utilizan, en gran medida, los administradores de sistemas para obtener acceso a las interfaces de ordenadores remotos, a fin de supervisarlos y controlarlos. Los delincuentes implementan de manera encubierta estas aplicaciones en los equipos de las personas con el mismo propósito, espiar equipos remotos y controlarlos.

Las herramientas legítimas de administración remota son diferentes de las puertas traseras (programas troyanos de control remoto). Las puertas traseras pueden infiltrarse en un sistema e instalarse allí por sí mismas, sin el permiso del usuario, mientras que las aplicaciones legítimas no tienen esta funcionalidad.

Servidor FTP

Servidores FTP

Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para abrir el acceso remoto mediante el protocolo FTP.

Servidor proxy

Servidores proxy

Funcionan como servidores proxy. Los delincuentes los implementan en un equipo y los utilizan para enviar spam.

Servidor Telnet

Servidores Telnet

Funcionan como servidores Telnet. Los delincuentes los implementan en su equipo para abrir el acceso remoto mediante el protocolo Telnet.

Servidor web

Servidores web

Funcionan como servidores web. Los delincuentes pueden implementarlos en su equipo para abrir el acceso remoto mediante el protocolo HTTP.

Herramienta de riesgo

Herramientas locales

Otorgan a los usuarios capacidades adicionales para administrar sus equipos (lo que les permite ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos).

Herramienta de red

Herramientas de red

Otorgan a los usuarios de los equipos en los que están instalados capacidades adicionales para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos, ejecutar aplicaciones instaladas en esos equipos).

Cliente P2P

Clientes de red P2P

Permiten que las personas usen redes P2P (Peer-to-Peer). Los delincuentes pueden utilizarlos para propagar software malicioso.

Cliente SMTP

Clientes SMTP

Pueden enviar correos electrónicos de forma encubierta. Los delincuentes los implementan en un equipo y los utilizan para enviar spam.

Barra de herramientas web

Barras de herramientas web

Añaden barras de herramientas del motor de búsqueda a la interfaz de otras aplicaciones.

Herramienta de fraude

Software fraudulento

Imita otras aplicaciones. Por ejemplo, existen software fraudulentos de antivirus que muestran notificaciones sobre la detección de software malicioso en un equipo, pero en realidad no buscan, limpian ni reparan nada.

Si la protección contra stalkerware está activada, le advertiremos de cualquier intento de acceder a sus datos de ubicación, sus mensajes u otros datos personales.

Para activar la protección contra el stalkerware en la pestaña Amenazas de la ventana de configuración de la aplicación, seleccione la casilla Stalkerware y software que los intrusos pueden usar para dañar su equipo o averiguar sus datos personales en la sección Categorías de los objetos detectados.

Principio de la página