Aplicaciónes Potencialmente Peligrosas

Las aplicaciones potencialmente peligrosas, son aquellas que, en si mismas, no son perjudiciales, pero pueden ser utilizadas de una forma mas ilegal para tareas que ponen en riesgo la seguridad del usuario y de sus sistema.

En la red existen un gran número de herramientas para administradores de sistemas que verdaderamente son de gran utilidad para los responsables de redes informáticas, pero también pueden ser utilizadas de una forma inversa para, claro está, otros fines mas oscuros. Entre dichas aplicaciones podemos encontrar sniffers, keyloggers, analizadores de puertos/servicios y controles remotos. Se denominan “aplicaciones potencialmente no deseadas” por fabricantes de software de seguridad , dado que pueden ser usadas tanto en forma legitima por administradores de redes como de una forma un tanto delictiva por atacantes o intrusos.

• Los keyloggers son aplicaciones que una vez instaladas en un equipo informático, monitorizan todo lo que se teclea en el mismo, lo almacenan y pueden remitirlo a una persona en forma remota a través de distintos medios como correo electrónico, FTP, etc. Un ejemplo es el perfectKeylogger

• Los Scanners de Puertos permiten monitorizar un equipo informático y detectar qué puertos y servicios están abiertos, para conocer así de qué manera es posible conectarse al mismo. Por ejemplo el NetScan

• Los Sniffers son programas capaces de monitorizar el tráfico de la red y pueden ser utilizados para extraer información como usuarios y contraseñas de servicios internos y externos de la empresa. Famosísimo Cain o el wireshark

• Los Controles remotos (Virtual Network Computing) son herramientas que, si están instaladas en un sistema cliente o servidor, brindan la posibilidad de administrarlos de forma remota, teniendo un control casi total sobre el equipo en cuestion. Ejemplos: Radmin, VNC, Etc..

Es normal que un administrador de red utilice alguna de estas herramientas en sus tareas cotidinas, como dar soporte remoto a sus usuarios o analizar el tráfico e la red local en busca de algún problema, por lo que no es para nada raro encontrarlas en una empresa. Sin embargo, no solo pueden ser utilizadas para fines administrativos. En manos de alguien con conocimientos dentro de una red local pueden ser mucho peores a virus, troyanos o cualquier malware de los que circula actualmente por la red, ya que con estas herramientas se puede extraer todo tipo de información, contraseñas incluso visualizar en tiempo real que hace un compañero del trabajo.

De ahí que los Antivirus los detecten como “Amenazas Potencialmente Peligrosas”

R.R

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..