Internet security center

Malicious Tools

Las herramientas maliciosas son programas de software malicioso diseñados para crear virus, gusanos o troyanosde forma automática, llevar a cabo ataques DoS (denegación de servicio) en servidores remotos, piratear otros ordenadores, etc.

Cómo pueden afectarte las herramientas maliciosas

A diferencia de los virus, los gusanos y los troyanos, el malware de la subclase de herramientas maliciosas no presenta una amenaza directa para el equipo en el que se ejecuta y la carga del programa malicioso solo se aplica a petición directa del usuario.

La subclase de herramientas maliciosas se divide en diferentes comportamientos según la carga:

  • Constructor
    Los programas de constructor se diseñan para crear nuevos virus, gusanos y troyanos. Pueden generar código fuente de programas maliciosos, módulos de objetos y/o archivos maliciosos.
  • DoS
    Estos programas se han diseñado para llevar a cabo ataques DoS (denegación de servicio) en el ordenador de la víctima. Los programas envían numerosas solicitudes al ordenador de la víctima y, si el ordenador no dispone de recursos suficientes para procesarlas, se produce una denegación de servicio.
  • Email-Flooder
    En ocasiones, los emisores de spam utilizan estos programas para inundar los canales de correo electrónico con mensajes sin sentido.
  • Flooder
    Estos programas son utilizados por los emisores de spam para inundar otros canales de red como IRC (Internet Relay Chat).
  • IM-Flooder
    Los emisores de spam a menudo utilizan estos programas para inundar canales de mensajería instantánea (como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc.) con mensajes sin sentido.
  • SMS-Flooder
    Los emisores de spam en ocasiones utilizan estos programas para inundar los canales de mensajes de texto con mensajes inservibles.
  • HackTool
    Estos programas pueden ser utilizados para agregar nuevos usuarios a la lista de visitantes permitidos, así como para eliminar información de los registros del sistema con el fin de ocultar la presencia del ciberdelincuente en el sistema. Los ciberdelincuentes emplean programas HackTool al configurar ataques en ordenadores locales o remotos.
  • Hoax
    Los programas Hoax no dañan el ordenador. En su lugar, envían mensajes para informar de la existencia del daño o bien para informar de una amenaza que no existe en realidad.
  • Spoofer
    Estos programas reemplazan la dirección de la parte que envía un mensaje o solicitudes de red. Se utilizan con diferentes fines, por ejemplo, para evitar que un destinatario identifique al emisor de un mensaje.
  • VirTool
    Estos programas se pueden utilizar para modificar otros programas maliciosos con el objetivo de evitar que una programa antivirus detecte software malicioso.

Cómo protegerse frente a herramientas maliciosas

Instalar y mantener software antimalware en tus dispositivos es esencial. Kaspersky Lab ha desarrollado galardonadas tecnologías de seguridad en Internet y cuenta con productos que pueden proteger los siguientes dispositivos:

  • Ordenadores con Windows
  • Ordenadores con Linux
  • Ordenadores Mac de Apple
  • Smartphones
  • Tablets

 COMPARTE ESTA PÁGINA