Você está na página 1de 116

diccionario de

amenazas
Amenazas para ordenadores y
seguridad de datos de la A a la Z

Glosario de la A a la Z
de amenazas para ordenadores y seguridad de datos
Ya sea un profesional de informtica, utilice un ordenador en el trabajo o simplemente
navega por Internet, este libro es para usted. Le ofrecemos informacin acerca de las
amenazas para sus ordenadores y sus datos en un lenguaje simple y fcil de comprender.
Sophos libera a los responsables informticos para que se concentren en sus empresas.
La empresa ofrece soluciones de seguridad para estaciones de trabajo, cifrado, correo
electrnico, Internet y NAC que son sencillas de implementar, administrar y utilizar. Ms de
100 millones de usuarios confan en Sophos como la mejor proteccin contra las complejas
amenazas actuales y los expertos recomiendan al fabricante como lder.
Con ms de 20 aos de experiencia y una red global de centros de anlisis propia que le
permite ofrecer una rpida respuesta, Sophos obtiene los ms altos niveles del sector en
satisfaccin del cliente. Sophos cuenta con sedes centrales en Boston (Massachusetts) y
Oxford (Reino Unido)

Copyright 2009 Sophos Group. Todos los derechos reservados. Ninguna parte de esta publicacin puede ser reproducida,
almacenada o transmitida de ninguna forma, ni por ningn medio, sea ste electrnico, mecnico, grabacin, fotocopia o
cualquier otro sin la previa autorizacin escrita por parte del propietario.
Sophos y Sophos Anti-Virus son marcas registradas de Sophos Plc y Sophos Group. Todos los dems nombres de productos
y empresas mencionados son marcas registradas o marcas comerciales registradas de sus respectivos propietarios.

Sumario
Introduccin

.....................

Glosario de amenazas de la A a la Z ..................... 6


Software de seguridad

..................... 83

Sugerencias de seguridad

..................... 95

Descripcin cronolgica de los virus .....................114

www.sophos.com

Introduccin
Todas las personas saben algo sobre virus informticos... o al menos as lo creen.
Hace veintisiete aos, se cre el primer virus informtico (Elk Cloner), aparentemente con la
intencin de mostrar un breve poema al llegar a los 50 arranques del ordenador. Desde entonces,
aparecieron millones de virus y otros programas maliciosos (virus de correo electrnico,
troyanos, gusanos de Internet, programas espa, registradores de pulsaciones de teclas);
algunos de ellos se propagaron en todo el mundo y acapararon la atencin. Muchas personas
han odo sobre virus que llenan la pantalla del ordenador con residuos o borran sus archivos. En
la imaginacin popular, los programas maliciosos an representan travesuras o sabotaje. Los
aos noventa fueron testigo del pnico mundial por el virus Michelangelo, hace tiempo olvidado.
Nuevamente, en los noventa, cuando millones de ordenadores se infectaron con el virus SoBig-F
y se preparaba a descargar programas desconocidos de Internet en un momento determinado,
las empresas de antivirus luchaban por persuadir a los proveedores de servicios de Internet a que
apagaran los servidores a fin de evitar el escenario ms catastrfico. Las pelculas de Hollywood
como Independence Day han reforzado esta percepcin, al hacer referencia a los ataques de
virus con pantallas intermitentes y alarmas.
Sin embargo, todo esto se encuentra muy alejado de la realidad actual. Las amenazas son tan
reales como entonces, pero presentan un perfil bajo, estn especficamente dirigidas y su objetivo
es ms el de obtener ganancias econmicas que el de crear caos.
Hoy en da, las probabilidades de que se borre su disco duro, se daen sus hojas de clculo o
que se muestre un mensaje son reducidas. Tal vandalismo ciberntico ha cedido el paso a abusos
ms lucrativos. Los virus actuales pueden cifrar todos sus archivos y exigir un rescate. O bien, un
pirata informtico podra chantajear a una gran empresa con la amenaza de iniciar un ataque de
negacin de servicio, que impide que los clientes puedan acceder a su sitio web.
Sin embargo, con mayor frecuencia, los virus no causan ningn dao evidente ni anuncian su
presencia en absoluto. En su lugar, un virus puede instalar de manera sigilosa un registrador
de pulsaciones de teclas, que espera hasta que la vctima visite un sitio web bancario y luego
registra la informacin de cuenta de usuario y contrasea y la reenva a un pirata informtico por
Internet. El pirata informtico es un ladrn de identidad y utiliza dicha informacin para clonar
tarjetas de crdito o saquear cuentas bancarias. La vctima ni siquiera sospecha de la infeccin

en su ordenador. Una vez que el virus ha realizado su tarea, puede autoeliminarse para evitar la
deteccin.
Otra tendencia de los programas maliciosos es tomar el control de su ordenador, convertirlo en
un zombi controlado de forma remota y utilizarlo sin su conocimiento para transmitir millones de
mensajes de correo no deseado altamente lucrativos o bien lanzar otros ataques de programas
maliciosos en usuarios informticos desprevenidos.
Asimismo, a medida que las redes sociales, como Facebook y Twitter adquieren mayor
popularidad, los piratas informticos y ciberdelincuentes estn explotando estos sistemas para
encontrar nuevas maneras de infectar a los usuarios informticos y robar sus identidades.
Los piratas informticos ya ni siquiera se orientan a grandes cantidades de vctimas. Dichos
ataques altamente notorios atraen una atencin no deseada y las empresas de antivirus pueden
neutralizar rpidamente los programas maliciosos de amplia difusin. Asimismo, los ataques a
gran escala pueden ofrecer a los piratas informticos una mayor cantidad de datos robados de los
que pueden manejar. Debido a esto, dichos ataques se dirigen de una manera ms cuidadosa. La
Suplantacin de identidad selectiva es un ejemplo. Originalmente, la suplantacin de identidad
implicaba el envo de mensajes de correo masivo que aparentemente provenan de bancos,
donde se les solicitaba a los clientes que repitieran el registro de informacin confidencial,
que luego poda robarse. Por el contrario, la suplantacin de identidad selectiva se reduce a
un pequeo nmero de personas, generalmente dentro de una organizacin. El correo parece
provenir de colegas de departamentos de confianza, que solicitan informacin de contraseas.
El principio es el mismo, pero el ataque tiene mayores probabilidades de tener xito ya que la
vctima considera que el mensaje es interno y no despierta sospechas en l.
Sigilosas, a pequea escala y bien orientadas; sta parece ser la manera en que se conducen las
amenazas actualmente.
Entonces, qu ocurrir en el futuro? Predecir qu ocurrir con las amenazas de seguridad en
el futuro es prcticamente imposible. Algunos expertos consideran que nunca habr ms de un
centenar de virus y Bill Gates, de Microsoft, declar que el correo no deseado ya no representara
problemas para el 2006. No est claro de dnde provendrn las futuras amenazas o cul ser su
gravedad. Sin embargo, est claro que siempre que haya una oportunidad de obtener beneficios
comerciales, los piratas informticos y delincuentes intentarn obtener acceso a los datos y
utilizarlos con fines indebidos.
www.sophos.com

Amenazas
Una amenaza aprovecha una vulnerabilidad para acceder o infectar
un ordenador.
Generalmente, una amenaza aprovecha una vulnerabilidad especfica de una aplicacin
y, por ende, se vuelve obsoleta cuando se colocan parches para dicha vulnerabilidad. Las
amenazas de da cero son las utilizadas o compartidas por piratas informticos antes de
que el proveedor de software est al tanto de la vulnerabilidad (y, por tanto, antes de que
haya algn parche disponible).
Para protegerse contra las amenazas, debe asegurarse de que su software de seguridad
antivirus y de estaciones de trabajo est activo y de que sus ordenadores cuenten con los
todos parches necesarios. La tecnologa de proteccin contra desbordamientos del bfer
(BOP) puede ofrecer una proteccin eficaz contra diversas amenazas. Los cortafuegos son
la primera defensa contra diversas amenazas y deben implementarse en toda la empresa,
no simplemente en los recursos mviles.
Consulte Vulnerabilidades, Descarga no autorizada, Desbordamientos del bfer

www.sophos.com

10

11

Amenazas combinadas
Las amenazas combinadas utilizan una mezcla de diferentes tcnicas
de programas maliciosos en un ataque.
Los creadores de virus, programas espa, correo no deseado y suplantacin de identidad
con frecuencia colaboran para crear amenazas combinadas. Estas amenazas, que son cada
vez ms encubiertas y de bajo perfil, mutan en cuestin de horas o incluso minutos para
evadir la deteccin. Asimismo, por lo general persiguen objetivos financieros.
Un ejemplo es el gusano Storm (tambin conocido como Dorf y Dref). Comenz con un gran
nmero de correos electrnicos enviados de forma masiva. Al hacer clic en un vnculo del
correo electrnico, se conduca a los usuarios a una pgina web con un cdigo malicioso
que descargaba un troyano y tomaba el control del ordenador. Luego, poda usarse el
ordenador para enviar otros programas maliciosos o correo no deseado de forma masiva, o
bien iniciar un ataque de negacin de servicio distribuido.
Un enfoque de seguridad integrado que ofrezca proteccin contra correo no deseado, virus
y otros programas maliciosos es importante para defenderse de las amenazas combinadas.
Debido a su capacidad de rpido cambio, tambin es importante implementar una deteccin
y proteccin proactivas que identifiquen y detengan las amenazas antes de que se inicien.
Consulte Troyano, Ataque de negacin de servicio, Correo no deseado y Zombi.

www.sophos.com

12

13

Aplicaciones potencialmente no
deseadas (PUA)
Las aplicaciones potencialmente no deseadas son programas que, sin
ser maliciosos, no se consideran adecuados en un entorno empresarial.
Algunas aplicaciones, sin ser maliciosas, posiblemente sean tiles en el contexto adecuado,
pero no son adecuadas para las redes empresariales. Algunos ejemplos son: programas
publicitarios, marcadores telefnicos, programas espa no maliciosos, herramientas para
administracin remota de ordenadores y herramientas de piratera.
Ciertos programas de seguridad de estaciones de trabajo y antivirus pueden detectar
estas aplicaciones en los ordenadores de los usuarios e informar sobre su presencia. El
administrador luego puede autorizar el uso de las aplicaciones o eliminarlas del ordenador.

www.sophos.com

14

15

Ataque de denegacin de servicio


Un ataque de denegacin de servicio (DoS) impide a los usuarios
obtener acceso a un ordenador o sitio web.
En un ataque de denegacin de servicio, un pirata informtico intenta sobrecargar o detener
un servicio de modo que los usuarios legtimos ya no puedan acceder a l. Los tpicos
ataques de negacin de servicio estn orientados a los servidores web e intentan anular la
disponibilidad de los sitios web. No se roban ni comprometen los datos, pero la interrupcin
en el servicio puede ser costosa para una empresa.
El ataque ms comn consiste en enviar a un equipo ms trfico del que puede soportar.
Existe una variedad de mtodos para los ataques de denegacin de servicio, pero el ms
simple y comn es que una red de bots abarrote de solicitudes a un servidor web. Esto se
denomina ataque de denegacin de servicio distribuido (DDoS).
Consulte Troyanos de puerta trasera, Zombis

www.sophos.com

16

17

Ataque por fuerza bruta


Un ataque por fuerza bruta es aquel en el que los piratas informticos
prueban una gran cantidad de posibles combinaciones de claves o
contraseas para obtener acceso no autorizado a un sistema o archivo.
Los ataques por fuerza bruta con frecuencia se utilizan para superar un esquema
criptogrfico, como los que estn asegurados con contraseas. Los piratas informticos
utilizan programas informticos para probar una gran cantidad de contraseas a fin de
descifrar un mensaje o acceder al sistema.
Para evitar los ataques por fuerza bruta, es importante elegir contraseas lo ms seguras
posibles.
Consulte Cmo seleccionar contraseas seguras

www.sophos.com

18

19

Centro de comando y control


Un centro de comando y control (C&C) es un ordenador que
controla una red de bots (es decir, una red de ordenadores zombi o
comprometidos). Ciertas redes de bots utilizan sistemas de control y
comando para ofrecer mayor resistencia.
Desde el centro de comando y control, los piratas informticos pueden ordenar a varios
ordenadores realizar las actividades que stos deseen.
Los centros de comando y control con frecuencia se utilizan para iniciar ataques de
denegacin de servicio distribuidos, ya que pueden ordenar a un amplio nmero de
ordenadores realizar la misma accin de forma simultnea.
Consulte Red de bots, Zombis, Ataque de denegacin de servicio

Cebo
Un cebo es una forma de trampa que se utiliza para detectar los
ataques de piratas informticos o para recopilar muestras de programas
maliciosos.
Existen diversos tipos de cebos diferentes. Algunos consisten en mquinas conectadas a
la red utilizadas para capturar gusanos de red. Otros ofrecen falsos servicios de red (por
ejemplo., un servidor web) para registrar ataques entrantes.
Los especialistas de la seguridad con frecuencia utilizan los cebos para recopilar informacin
acerca de los ataques y las advertencias actuales.

www.sophos.com

20

Cookies
Las cookies son archivos ubicados en su ordenador que permiten a los
sitios web recordar detalles.
Cuando visita un sitio web, ste puede colocar un archivo llamado cookie en su ordenador.
Esto permite al sitio web recordar sus detalles y realizar seguimiento a sus visitas. Las
cookies pueden representar una amenaza para la confidencialidad, pero no para sus datos.
Las cookies se disearon para ofrecer ayuda. Por ejemplo, si incluye su identificacin al
visitar un sitio web, una cookie puede almacenar estos datos de modo que no tenga que
volver a introducirlos la prxima vez. Las cookies tambin son tiles para los administradores
de web, ya que muestran las pginas web utilizadas de forma adecuada y ofrecen
informacin til al planificar el nuevo diseo de un sitio.
Las cookies son archivos de texto de tamao reducido y no pueden daar sus datos. Sin
embargo, pueden daar su confidencialidad. Las cookies pueden almacenarse en su
ordenador sin su conocimiento o consentimiento y pueden incluir su informacin personal
de manera que no pueda acceder a sta fcilmente. Asimismo, cuando vuelve a visitar el
mismo sitio web, estos datos se vuelven a transmitir al servidor web una vez ms sin su
consentimiento.
Los sitios web gradualmente crean un perfil de sus intereses y comportamientos de
navegacin. Dicha informacin puede venderse o compartirse con otros sitios web y permitir
a los anunciantes hacer coincidir los anuncios publicitarios con sus intereses, garantizar la
visualizacin de anuncios publicitarios consecutivos mientras usted visita diferentes sitios y
realizar seguimiento al nmero de veces que ha visto un anuncio publicitario.
Si prefiere el anonimato, use la configuracin de seguridad de su navegador de Internet para
desactivar las cookies.

21

Comportamiento y archivos
sospechosos
Al escanear un archivo, ste se clasifica con la etiqueta limpio o
malicioso. Si un archivo posee diversas caractersticas cuestionables, se
lo considera sospechoso.
El comportamiento sospechoso hace referencia a archivos que muestran un comportamiento
sospechoso, como copiarse por su cuenta en una carpeta del sistema cuando se ejecutan en
un ordenador.
La proteccin en tiempo de ejecucin ofrece proteccin contra archivos sospechosos al
analizar el comportamiento de todos los programas que se ejecutan en su ordenador y
bloquear cualquier actividad que se muestre como maliciosa.
Consulte Desbordamientos del bfer

www.sophos.com

22

23

Correos electrnicos en cadena


Un correo electrnico en cadena es un correo electrnico que le insta
a enviar el mensaje a otras personas.
Los correos en cadena, como falsas alarmas de virus o bulos, dependen del usuario, ms
que del cdigo informtico, para propagarse. Los principales tipos son:
Falsas alarmas sobre ataques terroristas, fraudes en la lnea telefnica de tarifa especial,
robos en cajeros automticos, etc.
Falsas afirmaciones sobre empresas que ofrecen vuelos gratuitos, telfonos mviles
gratuitos o premios en efectivo si reenva el correo electrnico.
Mensajes que dan a entender que provienen de organismos, como la CIA y el FBI, que
advierten acerca de peligrosos delincuentes en su zona.
Solicitudes que, aunque sean genuinas, continan circulando mucho tiempo despus de
su fecha de vencimiento.
Bromas y chistes como el que aseguraba que Internet se cerrara por mantenimiento el
da 1 de abril.
Los correos en cadena no amenazan su seguridad, pero pueden representar una prdida de
tiempo, propagar informacin falsa y distraer a los usuarios de los mensajes autnticos.
Tambin pueden crear trfico de correo electrnico innecesario y ralentizar los servidores
de correo. En algunos casos los correos en cadena alientan a las personas a enviar correo
electrnico a ciertas direcciones para saturarlas con spam.
La solucin al problema del correo en cadena es simple: no reenve ese tipo de mensajes.
Consulte Falsas alarmas

www.sophos.com

24

25

Correo no deseado (Spam)


El correo no deseado es correo comercial no solicitado, el equivalente
electrnico al correo basura que llega a su buzn de casa.
Los creadores de correo no deseado con frecuencia falsifican su correo electrnico en un
intento por evadir el software contra correo no deseado.
Ms del 99% de la totalidad del correo no deseado proviene de ordenadores en peligro,
equipos infectados que forman parte de una red de bots. El correo no deseado por lo
general es rentable: los creadores de correo no deseado pueden enviar millones de correos
electrnicos en una nica campaa por un coste mnimo. Si tan slo un destinatario en 10.000
realiza una compra, el creador de correo no deseado obtiene una ganancia.
Tiene importancia el correo no deseado?
El correo no deseado representa una prdida de tiempo del personal. Los usuarios que no
cuentan con proteccin contra correo no deseado deben comprobar si se trata de este tipo
de mensaje y eliminarlo.
Los usuarios pueden pasar por alto correo electrnico importante o eliminarlo al
confundirlo con correo no deseado.
El correo no deseado, como las falsas alarmas o virus de correo electrnico, ocupa ancho
de banda y llena las bases de datos.
Ciertos correos no deseados ofenden a los usuarios. Es posible que se responsabilice a
los empleadores, ya que se espera que stos ofrezcan un entorno laboral seguro.
Los creadores de correo no deseado con frecuencia usan los ordenadores de otras
personas para enviarlo (consulte Zombis).
El correo no deseado con frecuencia se utiliza para distribuir programas maliciosos
(consulte Programas maliciosos de correo electrnico).
Los creadores de correo no deseado en la actualidad explotan la popularidad de la mensajera
instantnea y los sitios de redes sociales como Facebook y Twitter para eludir los filtros de correo
no deseado y engaar a los usuarios para que revelen informacin confidencial y financiera.

www.sophos.com

26

27

Descarga no autorizada
Una descarga no autorizada es la infeccin de un ordenador con
programas maliciosos cuando un usuario visita un sitio web malicioso.
Las descargas no autorizadas ocurren sin el conocimiento del usuario. La visita a un sitio web
infectado puede ser suficiente para que se descargue el programa malicioso y se ejecute en un
ordenador. Las vulnerabilidades en los navegadores de los usuarios (y los complementos del
navegador) se explotan para infectarlos.
Los piratas informticos atacan continuamente los sitios web legtimos para comprometerlos
al agregar cdigos maliciosos en sus pginas. A continuacin, cuando un usuario navega por
ese sitio legtimo (pero comprometido), el cdigo agregado se carga en su navegador e inicia
el ataque no autorizado. De esta manera, el pirata informtico puede infectar a los usuarios
sin tener que engaarlos para que naveguen por un sitio especfico.
Para defenderse de las descargas no autorizadas, el usuario debe contar con un software de
seguridad de estaciones de trabajo junto con filtrado de seguridad de Internet.
Consulte Amenazas

www.sophos.com

28

Desbordamientos del bfer


Un desbordamiento del bfer sucede cuando un programa almacena
datos en exceso al sobrescribir otras partes de la memoria del
ordenador y provoca errores o fallos.
Los ataques de desbordamiento del bfer aprovechan esta vulnerabilidad al enviar a un
programa una mayor cantidad de datos que la prevista. Luego, el programa puede realizar la
lectura de una mayor cantidad de datos en comparacin con el espacio reservado para ello y
sobrescribir partes de la memoria que el sistema operativo utiliza para otros fines.
A diferencia de la creencia popular, el desbordamiento del bfer no slo ocurre en programas
esenciales o servicios de Windows. Puede ocurrir en cualquier aplicacin.
La Proteccin frente a desbordamientos del bfer (BOP) busca el cdigo utilizado por las
tcnicas de desbordamiento del bfer para dirigirse a las vulnerabilidades en la seguridad.
Consulte Amenazas, Descarga no autorizada

29

Deteccin en la nube
La deteccin en la nube utiliza una comprobacin de datos en lnea en
tiempo real para detectar las amenazas.
El objetivo de la deteccin en la nube es reducir el tiempo que necesita un producto de
seguridad para utilizar una nueva firma de programa malicioso. Al poner en duda los datos
publicados en Internet (es decir, en la nube), los productos de seguridad evitan enviar
firmas a los ordenadores.
La deteccin en la nube ofrece una respuesta muy rpida a las nuevas amenazas a medida
que se descubren, pero tiene la desventaja de que requiere una conexin a Internet para
realizar la comprobacin.

www.sophos.com

30

31

Falsas alarmas
Las falsas alarmas son informes de amenazas o virus inexistentes.
Las falsas alarmas generalmente son correos electrnicos que realizan alguna o todas las
siguientes actividades:
Advertir acerca de la existencia de un nuevo programa malicioso altamente destructivo
que no se puede detectar.
Solicitar que evite leer correos electrnicos con asunto especfico (por ejemplo, Las ranas
de Budweiser)
Afirmar que la advertencia fue emitida por una importante empresa de software, proveedor
de Internet u organismo gubernamental (por ejemplo, IBM, Microsoft, AOL o FCC)
Afirmar que el nuevo programa malicioso puede tener efectos que son poco probables
(por ejemplo, la falsa alarma Un momento de silencio asegura que no es necesario el
intercambio de programas para que otro ordenador se infecte)
Usar lenguaje tecnolgico incomprensible para describir los efectos de los programas
maliciosos (por ejemplo, Sector Zero sostiene que los programas maliciosos pueden
destruir el sector cero del disco duro)
Solicitarle que reenve la advertencia
Muchos usuarios que reenvan estos correos electrnicos de falsa alarma pueden causar
un diluvio de correos electrnicos, que pueden sobrecargar los servidores de correo. Los
mensajes de falsa alarma tambin pueden desviar la atencin de los esfuerzos en ocuparse
de las amenazas de programas maliciosos reales.
Debido a que las falsas alarmas no son programas maliciosos, su software de seguridad de
estaciones de trabajo y su antivirus no pueden detectarlas ni desactivarlas.

www.sophos.com

32

33

Fuga de datos
La fuga de datos es el movimiento no autorizado de informacin,
generalmente fuera de una organizacin. Puede ser deliberada (robo
de datos) o accidental (prdida de datos).
La prevencin de prdidas de datos es una preocupacin principal para las
organizaciones, con escndalos que dominan los titulares con frecuencia. Diversas
organizaciones gubernamentales y corporaciones no han podido proteger su informacin
confidencial, incluida la identidad de sus trabajadores, clientes y el pblico en general.
Los usuarios utilizan y comparten los datos de forma rutinaria sin pensar demasiado en los
requisitos de regulaciones y confidencialidad.
Puede usarse una variedad de tcnicas para evitar la fuga de datos. Esto incluye software
antivirus, cifrado, cortafuegos, control de acceso, polticas escritas y mejor capacitacin para
los empleados.
Consulte Prdida de datos, Robo de datos, Cmo asegurar sus datos

www.sophos.com

34

Gusanos de ejecucin automtica


Los gusanos de ejecucin automtica son programas maliciosos
que aprovechan la funcin de ejecucin automtica de Windows.
Se ejecutan automticamente cuando el dispositivo en el que estn
almacenados se conecta a un ordenador.
Los gusanos de ejecucin automtica se distribuyen frecuentemente a travs de unidades USB.
El gusano Hairy-A es un ejemplo. ste aprovech la gran promocin sobre el lanzamiento
de la ltima novela de Harry Potter. Este gusano, distribuido mediante unidades USB, se
ocultaba en un archivo que inclua una copia de la novela e infectaba de forma automtica
los ordenadores en el momento en que se conectaba la unidad USB
La reproduccin automtica es una tecnologa similar a la de la ejecucin automtica. Se
inicia en medios extrables e insta a los usuarios a que escuchen msica con el reproductor
multimedia predeterminado o que abran el disco en Windows Explorer. Los intrusos han
explotado de forma similar la Reproduccin automtica, con mayor frecuencia a travs del
gusano Conficker.

35

Gusanos de Internet
Los gusanos son virus que crean copias de ellos mismos en Internet.
Se diferencian de los virus informticos porque pueden propagarse solos, en lugar de usar
un programa o un archivo portador. Simplemente crean copias exactas de ellos mismos y
usan las comunicaciones entre ordenadores para propagarse.
El gusano Conficker es un ejemplo de un gusano de Internet que explota la vulnerabilidad de
un sistema para infectar los equipos en la red. Dichos gusanos son capaces de propagarse
muy rpidamente e infectar grandes cantidades de equipos.
Algunos gusanos abren una puerta trasera en el ordenador, lo que permite a los piratas
informticos poder controlarlo. Luego, dichos ordenadores pueden usarse para enviar correo
no deseado (consulte Zombis).
Los fabricantes de sistemas operativos frecuentemente crean parches para reparar las
vulnerabilidades de seguridad que presenta su software. Debe actualizar su ordenador
con regularidad mediante Windows Update o al seleccionar el logotipo de Apple y elegir
Actualizaciones de software.

36

Incumplimiento
El incumplimiento es la falta de cumplimiento de las normas locales,
federales o industriales en relacin con la seguridad y privacidad de
datos.
El incumplimiento puede resultar costoso. Las organizaciones pueden incurrir en multas,
sufrir la prdida de reputacin o incluso enfrentarse a acciones legales.
Un estudio realizado en 2008 por el Instituto Ponemon demuestra que el coste promedio de
la prdida de datos es de $6,3 millones, con un incremento en el registro promedio de coste
por cliente del 43% entre 2005 y 2007.

37

Ingeniera social
La ingeniera social hace referencia a los trucos que utilizan los intrusos
para incitar a las vctimas a realizar una accin. Habitualmente, estas
acciones abren una pgina web maliciosa o ejecutan un archivo
adjunto no deseado.
Diversos esfuerzos de ingeniera social se orientan a engaar a los usuarios para que
divulguen sus nombres de usuarios o contraseas y permiten a los intrusos enviar mensajes
como si fueran usuarios internos para llevar ms all sus intentos de adquisicin de datos.
En marzo de 2009, ciertos piratas informticos distribuyeron correos electrnicos
personalizados que sealaban una noticia de un sitio relacionado con Reuters sobre la
explosin de una bomba en la ciudad del destinatario. Al hacer clic en el vnculo del correo
electrnico, se conduca los usuarios a una pgina web que instalaba un cdigo malicioso y
una grabacin de vdeo, que descargaba el programa malicioso Waled.

38

39

Parches
Los parches son complementos diseados para solucionar errores de
software, incluso la seguridad en sistemas operativos o aplicaciones.
La instalacin de parches contra las nuevas vulnerabilidades de seguridad resulta esencial
en la proteccin contra programas maliciosos. Diversas amenazas de alto nivel aprovechan
las vulnerabilidades en la seguridad, por ejemplo, Conficker. Si no se aplicaron los parches
o si estn desactualizados, el usuario se arriesga a tener el ordenador abierto a los piratas
informticos.
Muchos proveedores de software lanzan nuevos parches de forma regular; Microsoft
ofrece correcciones el segundo martes de cada mes (Parches del martes) y Adobe emite
actualizaciones trimestrales para Adobe Reader y Acrobat el segundo martes despus del
inicio del trimestre.
Para mantenerse al da sobre los parches y las vulnerabilidades ms recientes, suscrbase
a las listas de correo de vulnerabilidades. Los proveedores de mayor reputacin ofrecen este
servicio. Por ejemplo, la informacin sobre seguridad de Microsoft est disponible en
www.microsoft.com/technet/security/bulletin/notify.mspx.
Los usuarios particulares de Microsoft Windows pueden visitar http://update.microsoft.com
para comprobar la existencia de actualizaciones para el ordenador. Los usuarios de Apple
OS X pueden hacer clic en el logotipo de Apple en la esquina superior izquierda de sus
escritorios y seleccionar actualizaciones del software.
Las empresas deben garantizar que todos los ordenadores que se conecten a la red
cumplan con una poltica de seguridad definida que incluya contar con los parches de
seguridad ms recientes.
Consulte Amenazas, Vulnerabilidades

www.sophos.com

40

Prdida de datos
La prdida de datos es el resultado del extravo accidental de datos,
ms que de su robo deliberado.
La prdida de datos con frecuencia ocurre a travs de un un dispositivo que contiene datos,
como un ordenador porttil, un CD-ROM, un telfono mvil o una memoria USB. Cuando se
pierden los datos, stos estn en riesgo de caer en manos inapropiadas a menos que se use
una tcnica de seguridad de datos eficaz.
Consulte Fuga de datos, Robo de datos, Cmo asegurar sus datos

41

Programas espa
Los programas espa representan software que permite a los
anunciantes o piratas informticos recopilar informacin confidencial sin
su autorizacin.
Se pueden colar programas espa en su ordenador al visitar ciertos sitios web. Un mensaje
emergente puede solicitarle que descargue una utilidad de software que aparentemente
necesita o puede descargarse software automticamente sin su conocimiento.
Cuando un programa espa se ejecuta en el ordenador, puede realizar un seguimiento de
su actividad (por ejemplo, visitas a sitios web) e informar a terceros no autorizados, como
anunciantes. Estas aplicaciones consumen memoria y capacidad de procesamiento, lo que
puede ralentizar o bloquear el ordenador.
Las soluciones eficaces de seguridad de estaciones de trabajo y antivirus pueden detectar y
eliminar programas espa, que se consideran una clase de troyano.

Programas maliciosos
Programa malicioso es una denominacin general para el software
malicioso que incluye virus, gusanos, troyanos y programas espa.
Muchas personas utilizan los trminos programa malicioso y virus
indistintamente.
El software antivirus generalmente detecta una mayor gama de amenazas que simplemente
virus.

42

43

Programas maliciosos de correo


electrnico
Los programas maliciosos de correo electrnico hacen referencia a
aquellos que se distribuyen por correo electrnico.
Histricamente, algunas de las familias de virus ms prolficas (por ejemplo, Netsky o
SoBig) se distribuan por su cuenta como archivos adjuntos de correo electrnico. Estas
familias dependan de que el usuario hiciera doble clic en el archivo adjunto para que se
ejecutara el cdigo malicioso, se infectara el ordenador y se enviara automticamente a otras
direcciones de correo electrnico desde ese ordenador.
Hoy, los piratas informticos han cambiado su enfoque y generalmente usan Internet para
la distribucin de programas maliciosos. Los mensajes de correo electrnico an se utilizan,
pero principalmente como medio de distribucin de vnculos a sitios infectados y no para
incluir archivos adjuntos maliciosos.
Una gran parte del correo no deseado enviado desde una red de bots tiene como objetivo
incrementar el tamao de dicha red de bots.
Debe usarse una eficaz seguridad contra correo no deseado junto con un software de
seguridad de estaciones de trabajo para defenderse contra los programas maliciosos
de correo electrnico. Asimismo, la formacin de los usuarios debe generar conciencia
acerca de las estafas por correo electrnico y sobre los archivos adjuntos aparentemente
inofensivos provenientes de extraos.
Consulte Amenazas, Red de bots

www.sophos.com

44

45

Programas maliciosos de documentos


Los programas maliciosos de documentos aprovechan el cdigo
incorporado o contenido de macros en los archivos de documentos.
Los virus en macros que infectan los documentos de Microsoft Office aparecieron por primera
vez a mediados de la dcada de 1990 y rpidamente se convirtieron en la amenaza ms
grave de la poca. Ms recientemente, se ha observado un resurgimiento de los programas
maliciosos de documentos y los ciberdelincuentes estn desviando su atencin hacia otros
formatos de documentos generalizados y de confianza, como PDF e incluso AutoCAD.
Al insertar contenido malicioso en los documentos, los piratas informticos pueden explotar
las vulnerabilidades de las aplicaciones host utilizadas para abrir los documentos.
Consulte Amenazas

www.sophos.com

46

47

Programas maliciosos de falsos


antivirus
Los programas maliciosos de falsos antivirus informan sobre amenazas
inexistentes para asustar al usuario y que ste pague por el registro del
producto y la limpieza que son innecesarios.
Los programas maliciosos de falsos antivirus se conocen habitualmente como avisos
de amenazas. Normalmente se instalan mediante sitios web maliciosos y adquieren la
forma de falsos escaneos en lnea. Los ciberdelincuentes atraen el trfico a dichos sitios
al enviar mensajes de correo no deseado con vnculos o al comprometer sitios web
legtimos. Asimismo, con frecuencia intentan infectar los resultados de motores de bsqueda
populares,de modo que los usuarios obtengan acceso a los sitios infectados de distribucin
al realizar una bsqueda.
Los programas maliciosos de falsos antivirus persiguen objetivos financieros y representan
grandes ganancias para los ciberdelincuentes. Esto les ofrece recursos significativos para la
inversin en su creacin y distribucin. Las bandas de piratas informticos son expertas en
la rpida produccin de sitios web falsos de apariencia profesional que simulan pertenecer a
proveedores de seguridad legtimos.
La utilizacin de un software de seguridad actualizado y legtimo le proteger contra software
antivirus falsos.

www.sophos.com

48

49

Programas maliciosos de telfonos


mviles
Los programas maliciosos de telfonos mviles son aquellos diseados
para su ejecucin en dispositivos mviles, como telfonos inteligentes u
ordenadores de mano.
El primer gusano de telfono mvil se cre en 2004. El gusano Cabir-A afecta a los telfonos
que utilizan el sistema operativo Symbian y se transmite como un archivo de juegos para
telfono (un archivo SIS). Si ejecuta el archivo, aparece un mensaje en la pantalla y a partir
de entonces se ejecuta el gusano cada vez que se enciende el telfono. Cabir-A busca otros
telfonos mviles cercanos que utilicen la tecnologa Bluetooth y se enva al primer telfono
que encuentra.
A partir de entonces, se han desarrollado diversos programas maliciosos para telfonos
mviles. En 2009, Research In Motion (RIM) tuvo conocimiento de una vulnerabilidad de
los dispositivos BlackBerry en relacin con los PDF que los piratas informticos podan
aprovechar. Se conoci que si un usuario de BlackBerry intentaba abrir un archivo PDF
diseado con fines maliciosos, el cdigo maligno se poda ejecutar en un ordenador que
albergara el servicio para adjuntar archivos de BlackBerry. Hasta este momento, slo hemos
sido testigos de un nmero reducido de impactos de amenazas en telfonos mviles. Esto
se debe principalmente a la existencia de un mercado heterogneo, con varios sistemas
operativos que an compiten por convertirse en el lder del mercado.

www.sophos.com

50

51

Programa malicioso del sector de


arranque
Los programas maliciosos del sector de arranque se propagan al
modificar el programa que permite el inicio de su ordenador.
Al iniciar el ordenador, el hardware busca el programa del sector de arranque, que
generalmente se ubica en el disco duro (pero puede encontrarse en un disquete o CD), y lo
ejecuta. A continuacin, este programa carga el resto del sistema operativo en la memoria.
Este programa reemplaza el sector de arranque original por su propia versin modificada (
y generalmente oculta el original en otro lugar del disco duro). La prxima vez que inicie el
ordenador, se utilizar el sector de arranque infectado y se activar el programa malicioso.
nicamente podr infectarse si inicia el ordenador desde un disco infectado (por ejemplo, un
disquete que incluye un sector de arranque infectado).
Los programas maliciosos del sector de arranque son poco frecuentes hoy en da; sin
embargo, dentro de los ejemplos ms recientes se incluye Mebroot, tambin conocido como
Sinowal, un troyano orientado al robo de contraseas para la plataforma Windows.

www.sophos.com

52

Comprar
pro duc tos

53

Programas publicitarios
Los programas publicitarios son los que muestran publicidad.
Los programas publicitarios, o software de soporte publicitario, muestran encabezados o
ventanas emergentes de publicidad en su ordenador cuando utiliza una aplicacin. Esto no
es necesariamente algo grave. Dicha publicidad puede financiar el desarrollo de software til,
que luego se distribuye de forma gratuita (por ejemplo, Opera, el navegador web).
Sin embargo, los programas publicitarios se convierten en un problema si:
se instalan por su cuenta en su ordenador sin su consentimiento
se instalan por su cuenta en aplicaciones diferentes de las que provienen y muestran
anuncios cuando se utilizan dichas aplicaciones
toman el control de su navegador web para mostrar ms anuncios (consulte
Secuestradores del navegador)
recopilan informacin de su navegacin por Internet sin su consentimiento y la envan a
otras personas mediante Internet (consulte Programas espa),
estn diseados para que resulte complejo desinstalarlos.
Los programas publicitarios pueden ralentizar su ordenador. Tambin pueden ralentizar
su conexin a Internet al descargar anuncios. A veces, la baja calidad de los programas
publicitarios puede provocar la inestabilidad del equipo.
Las ventanas emergentes publicitarias tambin pueden distraer su atencin y hacerle perder
tiempo si tiene que cerrarlas para poder continuar utilizando el ordenador.
Algunos programas antivirus detectan los programas publicitarios y los clasifican como
aplicaciones potencialmente no deseadas. El usuario puede autorizar el programa
publicitario o quitarlo del ordenador. Tambin existen programas dedicados a la deteccin de
programas publicitarios.

www.sophos.com

54

Red de bots
Una red de bots es un conjunto de ordenadores infectados controlados
de forma remota por un pirata informtico.
Una vez que un ordenador se infecta con un bot, el pirata informtico puede controlar el
ordenador de forma remota mediante Internet. De all en adelante, el ordenador es un
zombi a la orden del pirata informtico, si bien el usuario lo desconoce por completo. En
conjunto, dichos ordenadores se denominan red de bots.
El pirata informtico puede compartir o vender acceso a la red de bots y permitir a otras
personas su utilizacin con fines maliciosos.
Por ejemplo, un creador de correo no deseado puede utilizar una red de bots para enviar
correo electrnico no deseado de forma masiva. Ms del 99% de la totalidad del correo
no deseado se distribuye de esa manera actualmente. Esto permite a los creadores de
correo no deseado evitar la deteccin y eludir cualquier lista negra aplicada a sus propios
servidores. Tambin puede reducir sus costes ya que el propietario del ordenador paga por el
acceso a Internet.
Los piratas informticos tambin pueden usar a los zombis para iniciar un ataque de
negacin de servicio distribuido, tambin conocido como DDoS. Disponen que miles de
ordenadores que intentan obtener acceso al mismo sitio web de forma simultnea de modo
que el servidor web no pueda responder todas las solicitudes que recibe. Por lo tanto, el sitio
web se vuelve inaccesible.
Consulte Zombis, Ataque de negacin de servicio, Correo no deseado, Troyanos de
puerta trasera, Centro de comando y control.

55

Redes sociales
Las redes sociales le permiten comunicarse y compartir informacin. Sin
embargo, tambin pueden usarse para propagar programas maliciosos
y robar informacin personal.
Estos sitios, en ocasiones poseen una seguridad baja, que permite a los delincuentes acceder
a la informacin personal que puede usarse para atacar los ordenadores, cuentas bancarias y
otros sitios seguros.
Tambin pueden utilizarse para llevar a cabo amenazas de suplantacin de identidad. Por
ejemplo, en 2009 los usuarios de Twitter recibieron mensajes de sus seguidores en la red
incitndolos a que visitasen un sitio web que intentaba robar los nombres de usuario y
las contraseas. El mismo ao, los piratas informticos obtuvieron acceso a la cuenta de
Facebook de un poltico britnico y la utilizaron para enviar mensajes a los contactos y
dirigirlos a una pgina web maliciosa.
Para evitar las amenazas de redes sociales, debe ejecutar soluciones de seguridad de Internet
que comprueben cada vnculo y pgina web a medida que se accede a stos, para detectar si
contienen programas maliciosos o actividades sospechosas. Tambin debe asegurarse de que
la seguridad antivirus y de estacin de trabajo est activa.
Consulte Cmo estar seguro en Internet

www.sophos.com

56

Registro de las pulsaciones del


teclado
El registro de las pulsaciones del teclado se realiza cuando un tercero no
autorizado registra clandestinamente las pulsaciones del teclado.
ste es un ataque comn de programas maliciosos, ya que representa una manera eficaz
de robar nombres de usuarios, contraseas, informacin de tarjetas de crdito y otro tipo de
informacin confidencial.

57

Robo de datos
El robo de datos es el robo deliberado de informacin ms que su
prdida accidental.
El robo de datos puede ocurrir dentro de una organizacin (por ejemplo, por parte de un
empleado disgustado), o por parte de un delincuente ajeno a la organizacin.
Un ejemplo: piratas informticos usurparon un sitio web del Gobierno de Virginia y robaron
los datos de casi 8,3 millones de usuarios y amenazaron con subastarlos al mejor postor.
Otro ejemplo: un antiguo empleado de Goldman Sachs carg el cdigo fuente secreto de la
empresa en un servidor FTP en Alemania.
Los delincuentes con frecuencia utilizan programas maliciosos para obtener acceso a un
ordenador y robar datos. Un enfoque comn es utilizar un troyano para instalar un software
de registro de las pulsaciones del teclado que realiza un seguimiento de todo lo que escribe
el usuario, incluidos nombres de usuario y contraseas, antes de usar esta informacin para
acceder a la cuenta bancaria del usuario.
El robo de datos tambin ocurre cuando se roban dispositivos que contienen datos, como
ordenadores porttiles o unidades USB.
Consulte Fuga de datos, Prdida de datos, Cmo asegurar sus datos

www.sophos.com

58

59

Rootkit
Un rootkit es una aplicacin que oculta programas o procesos que se
ejecutan en un ordenador. Con frecuencia se utiliza para ocultar el robo
de datos o uso indebido del equipo.
Un gran nmero de los programas maliciosos actuales instala rootkits al realizar la infeccin
para ocultar la actividad.
Un rootkit puede ocultar grabadores de pulsaciones del teclado o rastreadores de contraseas,
que capturan informacin confidencial y la envan a los piratas informticos a travs de
Internet. Tambin puede permitir que los piratas informticos utilicen el ordenador con fines
ilcitos (por ejemplo, iniciar un ataque de negacin de servicio contra otros ordenadores o
enviar correo electrnico no deseado) sin el conocimiento del usuario.
Los productos de seguridad para estaciones de trabajo en la actualidad detectan y eliminan
rootkits como parte de sus rutinas estndar contra programas maliciosos, si bien algunos rootkits
requieren una herramienta de eliminacin independiente para eliminarlos de forma eficaz.

www.sophos.com

60

61

Secuestradores del navegador


Los secuestradores del navegador modifican la pgina de inicio
predeterminada y buscan pginas en su navegador de Internet sin su
autorizacin.
Es posible que descubra que no puede cambiar la pgina de inicio de su navegador una vez
que la hayan secuestrado. Algunos secuestradores editan el registro de Windows de modo
que la configuracin secuestrada se restaure cada vez que reinicia el equipo. Otros, eliminan
las opciones del men de herramientas del navegador para que no pueda restablecer la
pgina de inicio.
El secuestro del navegador se utiliza para estimular los ingresos publicitarios y exagerar la
calificacin de las pginas de un sitio en los resultados de bsqueda.
Los secuestradores del navegador pueden ser muy tenaces. Algunos pueden eliminarse
automticamente mediante el software de seguridad. Es posible que otros tengan que
eliminarse de forma manual. En ciertos casos, es ms sencillo restaurar el ordenador al
estado anterior o reinstalar el sistema operativo.

www.sophos.com

62

Servidores proxy annimos


Los servidores proxy annimos permiten al usuario ocultar la actividad
de navegacin por Internet. Con frecuencia, se utilizan para eludir
los filtros de seguridad de Internet; por ejemplo, para acceder a sitios
bloqueados desde un ordenador del trabajo.
Los servidores proxy annimos representan importantes riesgos para las organizaciones:
Seguridad: los servidores proxy annimos eluden la seguridad de Internet y permiten a
los usuarios acceder a pginas web infectadas
Responsabilidad: las organizaciones pueden ser responsables en trminos legales
si sus ordenadores se utilizan para ver pornografa o material violento, o para incitar el
comportamiento ilegal. Tambin se observan repercusiones si los usuarios infringen las
licencias de terceros mediante descargas ilegales de software, pelculas y MP3.
Productividad: los servidores proxy annimos permiten a los usuarios visitar sitios que, si
bien son seguros, con frecuencia se utilizan con fines ajenos al trabajo.

63

Simulacin de identidad
La simulacin de identidad de correo electrnico ocurre cuando se
falsifica la direccin del remitente de un correo electrnico con fines de
ingeniera social.
La simulacin de identidad puede ponerse al servicio de diversos usos maliciosos.
Las personas dedicadas a la suplantacin de identidad (delincuentes que engaan a los
usuarios para que revelen informacin confidencial) usan direcciones de remitentes falsificadas
para que parezca que sus correos electrnicos provienen de una fuente de confianza, como
por ejemplo su banco. El correo electrnico puede redirigirlo a un sitio web falso (por ejemplo,
una imitacin deuna web de un banco), donde puede robarse la informacin de cuenta y
contrasea.
Las personas dedicadas a la suplantacin de identidad tambin pueden enviar correo electrnico
que parezca provenir de su propia organizacin (por ejemplo, de un administrador del sistema),
en los que se le solicita cambiar su contrasea o confirmar su informacin.
Los delincuentes que utilizan el correo electrnico para cometer fraude o engaos pueden
utilizar direcciones falsificadas para cubrir sus pistas y evitar la deteccin.
Los creadores de correo no deseado pueden usar una direccin de remitente falsa para que
parezca que una empresa o una persona inofensiva enva correo no deseado. Otra ventaja con
la que cuentan es que no reciben cantidades de mensajes rechazados en su propio buzn de
correo electrnico.
Consulte Programas maliciosos de correo electrnico

www.sophos.com

64

65

Software de secuestro
Es un programa que le impide el acceso a sus archivos hasta que
pague una recompensa.
En el pasado, el software malicioso generalmente daaba o eliminaba datos; en su lugar,
ahora puede secuestrar sus datos. Por ejemplo, el troyano Archiveus copia el contenido de la
carpeta Mis documentos en un archivo protegido por contrasea y luego elimina los archivos
originales. Deja un mensaje que le indica que necesita una contrasea de 30 caracteres para
acceder a la carpeta y que se le enviar la contrasea si realiza compras en una farmacia de
Internet.
En dicho caso, como en la mayora de los casos de software de secuestro hasta el momento,
la contrasea o clave se oculta en el cdigo del troyano y los analistas de programas
maliciosos pueden recuperarla. Sin embargo, en el futuro, los piratas informticos pueden usar
un cifrado asimtrico o de clave pblica (que utiliza una clave para cifrar los datos, pero otra
diferente para descifrarlos) de modo que la contrasea no se almacene en su ordenador.
En algunos casos, amenazar con impedir el acceso es suficiente. Por ejemplo, el troyano
Ransom-A amenaza con eliminar un archivo cada 30 minutos hasta que pague por un cdigo
de desbloqueo a travs de Western Union. Si introduce un cdigo de desbloqueo incorrecto,
el troyano le advierte que el ordenador se bloquear en tres das. Sin embargo, las amenazas
son falsos ya que Ransom-A no puede ejecutar estas acciones.

www.sophos.com

66

67

Suplantacin de identidad
Proceso mediante el cual se engaa a los destinatarios para compartir
informacin confidencial con un tercero desconocido.
Habitualmente, se recibe un correo electrnico que en apariencia proviene de una
organizacin reconocida, como un banco. El correo electrnico aparentemente incluye un
vnculo al sitio web de la organizacin. Sin embargo, si sigue el vnculo, se conecta a una
rplica del sitio web. Cualquier informacin que introduzca, tal como nmeros de cuenta, PIN o
contraseas, podr ser robada y utilizada por los piratas informticos que crearon el sitio falso.
En ocasiones, el vnculo muestra un sitio web genuino, pero superpone una ventana
emergente falsa. Es posible ver la direccin del sitio web real en un segundo plano, pero la
informacin que introduzca en la ventana emergente puede ser robada.
La suplantacin de identidad se origin en la dcada de 1990, cuando los timadores utilizaban
la tcnica para recopilar datos de cuentas AOL para obtener acceso gratuito a Internet. Los
datos robados recibieron el nombre de suplantacin de identidad, ya que se recopilaban por
suplantadores para los usuarios. Su escritura en ingls hace referencia al pirata informtico
de telefona, que ataca las redes telefnicas.
Para contar con una mejor proteccin contra los ataques de suplantacin de identidad, resulta
conveniente no hacer clic en los vnculos de los correos electrnicos. En su lugar, debe
introducir la direccin del sitio web en el campo de direcciones y, a continuacin, navegar hasta
la pgina correcta o bien usar un vnculo de favoritos o marcador.
Los ataques de suplantacin de identidad a travs del correo electrnico han comenzado
a incluir un aspecto fuera de lnea para convencer a los usuarios que estn altamente
capacitados en el robo de informacin perdida; hemos observado esquemas de suplantacin
de identidad que utilizaban nmeros de telfono y fax adems de sitios web.
El software contra correo no deseado puede bloquear diversos correos electrnicos
relacionados con la suplantacin de identidad y el software de seguridad de Internet puede
bloquear el acceso a sitios web relacionados con la suplantacin de identidad.

www.sophos.com

68

69

Suplantacin de identidad selectiva


La suplantacin de identidad selectiva es la suplantacin de identidad
orientada, el uso de correo electrnico falso para persuadir a las personas de
una empresa a revelar informacin confidencial o credenciales.
A diferencia de la suplantacin de identidad, que involucra el envo masivo de correo
electrnico, la suplantacin de identidad selectiva se realiza a pequea escala y est
selectivamente orientada. Las personas que se dedican a la suplantacin de identidad
selectiva envan correo electrnico a los usuarios de una empresa nica. Los correos
electrnicos aparentan provenir de otro miembro del personal de la misma empresa y le
solicitan que confirme un nombre de usuario y contrasea. Una tcnica comn es pretender
formar parte de un departamento de confianza que posiblemente precise dicha informacin,
como por ejemplo Tecnologa de la Informacin o Recursos Humanos. En ocasiones, se lo
redirige a una versin falsa del sitio web o intranet de la empresa.

www.sophos.com

70

Troyanos (tambin denominados


Caballos de Troya)
Los troyanos son programas que aparentan ser software legtimo, pero
en realidad incluyen funciones dainas ocultas.
Troyano es un trmino abarcativo que incluye diversos tipos de programas maliciosos: bots,
troyanos de puerta trasera y descargadores troyanos.
Los troyanos representan un importante porcentaje de los programas maliciosos actuales.
Un programa troyano afirma tener una funcin, y hasta puede parecer que la realiza, pero en
realidad realiza una accin diferente, generalmente sin su conocimiento. Por lo general, los
troyanos se distribuyen con aplicaciones de software pirateadas y generadores de claves que
crean cdigos de licencia ilegales para software que se descarga.
Consulte Troyanos de puerta trasera

71

Troyano de puerta trasera


Un troyano de puerta trasera permite a una persona tomar control del
ordenador de otro usuario a travs de Internet sin su permiso.
Un troyano de puerta trasera puede presentarse como un software legtimo a fin engaar
a los usuarios para que lo ejecuten. O bien, una tendencia actual muy comn, los usuarios
pueden permitir el acceso de troyanos a sus ordenadores accediendo a un vnculo de un
correo no deseado o visitando una pgina web maliciosa.
Una vez que el troyano se ejecuta, ste se agrega a la rutina de inicio del ordenador. Luego,
puede controlar el equipo hasta que el usuario se conecte a Internet. Cuando el ordenador
se conecte, la persona que envi el troyano puede realizar diversas acciones; por ejemplo,
ejecutar programas en el ordenador infectado, acceder a archivos personales, modificar y
cargar archivos, realizar seguimiento de las pulsaciones de teclas del usuario o enviar correo
no deseado.
Alguno de los troyanos de puerta trasera ms conocidos son: Zapchast, Subseven,
BackOrifice y, ms recientemente, PcClient.
Para evitar los troyanos de puerta trasera, debe mantener los ordenadores actualizados con
los parches ms recientes (para cerrar las vulnerabilidades en el sistema operativo), y ejecutar
software contra correo no deseado y antivirus. Tambin debe ejecutar un cortafuegos que
impida el acceso de troyanos a Internet y el contacto con el pirata informtico.

www.sophos.com

72

73

Virus
Los virus son programas informticos que pueden propagarse al crear
copias de s mismos.
Los virus informticos se propagan de un ordenador a otro, y de una red a otra, al crear copias
de s mismos, generalmente sin el conocimiento del usuario.
Los virus pueden tener efectos dainos, desde la visualizacin de mensajes molestos hasta el
robo de datos o la cesin del control de su ordenador a otros usuarios.
Los virus pueden adjuntarse por su cuenta a otros programas u ocultarse en un cdigo que
se ejecuta automticamente al abrir ciertos tipos de archivos. En ocasiones, pueden explotar
los defectos de seguridad del sistema operativo de su equipo para ejecutarse y propagarse
automticamente.
Puede recibir un archivo infectado de diversas maneras, por ejemplo, a travs de un adjunto de
correo electrnico, en una descarga desde Internet o en un disco.
Consulte Virus parsitos, Programas maliciosos de correo electrnico, Gusanos de
Internet, Programas maliciosos

www.sophos.com

74

Virus parsitos
Los virus parsitos, tambin conocidos como virus de archivo, se
propagan al adjuntarse a los programas.
Cuando inicia un programa infectado con un virus parsito, se ejecuta el cdigo del virus. A
continuacin, el virus devuelve el control al programa original con el fin de fin de ocultarse.
El sistema operativo de su ordenador considera al virus como parte del programa que se
intenta ejecutar y le otorga los mismos derechos. Estos derechos permiten que el virus se
copie, se instale en la memoria o realice cambios en el equipo.
Los virus parsitos aparecieron en los inicios de la historia de los virus y luego se volvieron
poco frecuentes. Sin embargo, se estn volviendo ms comunes actualmente, y los ejemplos
reciente incluyen Sality, Virut y Vetor.

75

Vulnerabilidades
Las vulnerabilidades son errores en los programas de software que los
piratas informticos aprovechan para infectar los ordenadores.
Las vulnerabilidades de seguridad vuelven a los usuarios ms susceptibles a los ataques
y pueden estar presentes en cualquier producto de software. Los proveedores de software
responsables, al estar al tanto del problema, crean y emiten parches que lo solucionan.
Existen empresas que pagan a investigadores o piratas informticos ticos para que detecten
las nuevas vulnerabilidades. Tambin existen piratas informticos que venden las nuevas
vulnerabilidades en el mercado negro. Estos ataques de da cero hacen referencia a las
vulnerabilidades que se explotan antes de que haya un parche disponible.
Para evitar las vulnerabilidades, su sistema operativo y cualquier aplicacin instalada deben
ejecutar los ltimos parches disponibles.
Consulte Amenazas, Parches

www.sophos.com

76

77

Zombis
Un zombi es un ordenador infectado que un pirata informtico controla
de forma remota. Con frecuencia forma parte de una red de bots, que
es una red de varios ordenadores zombis o bots.
Una vez que un pirata informtico puede controlar el ordenador de forma remota mediante
Internet, el ordenador es un zombi.
Consulte Red de bots

www.sophos.com

78

79

Software de seguridad

80

Software contra correo no deseado


Los programas contra correo no deseado pueden detectar correo
electrnico no deseado y evitar que entre en los buzones de correo de
los usuarios.
Estos programas utilizan una combinacin de mtodos para decidir si un correo electrnico
puede ser correo no deseado. Pueden:
Bloquear el correo electrnico proveniente de ordenadores de una lista de bloqueo.
Puede tratarse de una lista a la venta en el mercado o una lista local de direcciones de
ordenadores que enviaron correo no deseado anteriormente a su empresa.
Bloquear correo electrnico que incluye ciertas direcciones de Internet.
Comprobar si el correo electrnico proviene de una direccin de Internet o un nombre de
dominio genuinos. Los creadores de correo no deseado con frecuencia usan direcciones
falsas para tratar de eludir los programas contra correo no deseado.
Buscar palabras clave o frases que aparecen en el correo no deseado (por ejemplo,
tarjeta de crdito, perder peso).
Buscar patrones que sugieran que el remitente del correo electrnico est intentando
ocultar sus palabras (por ejemplo, p0rnografa du*ra).
Buscar cdigo HTML innecesario (el cdigo usado para crear pginas web) utilizado en el
correo electrnico, ya que los creadores de correo no deseado con frecuencia lo utilizan
para ocultar sus mensajes y confundir a los programas contra correo no deseado.
El programa combina toda la informacin que encuentra para decidir si un correo
electrnico puede ser no deseado. Si las probabilidades son elevadas, puede eliminarlo,
segn la configuracin que se seleccione.
El software contra correo no deseado requiere la actualizacin frecuente con nuevas reglas
que le permitan reconocer las tcnicas ms recientes utilizadas por los creadores de correo no
deseado.

81

Software antivirus
El software antivirus puede ofrecer proteccin contra virus y otras
amenazas de programas maliciosos, que incluyen troyanos, gusanos y,
segn el producto, programas espa.
El software antivirus utiliza un escner para identificar programas que puedan ser maliciosos.
El escner puede detectar:
Virus conocidos: el escner compara los archivos de su ordenador con una biblioteca
de identidades para detectar virus conocidos. Si encuentra una coincidencia, emite una
alerta y bloquea el acceso al archivo.
Virus conocidos con anterioridad: el escner analiza el probable comportamiento de un
programa. Si presenta todas las caractersticas de un virus, se bloquea el acceso, a pesar
de que el archivo no coincida con ningn virus conocido.
Archivos sospechosos: el escner analiza el probable comportamiento de un programa.
Si dicho comportamiento se considera no deseable, el escner advierte sobre la
posibilidad de que sea un virus.
La deteccin de virus conocidos depende de las frecuentes actualizaciones acerca de las
identidades de virus ms recientes.
Existen escneres en acceso y a peticin, y la mayora de los paquetes antivirus ofrecen
ambos.
Los escneres en acceso permanecen activos en su ordenador siempre que est en uso.
Comprueban los archivos automticamente al intentar abrirlos o ejecutarlos y pueden evitar el
acceso a archivos infectados.
Los escneres a peticin le permiten iniciar o programar un escaneo de unidades o archivos
especficos.

www.sophos.com

82

Dispositivos (Appliances)
Los dispositivos son elementos de seguridad de hardware y software
que se combinan en una solucin. Esto le permite conectarlos en lugar
de instalar el software de forma independiente.
Los tipos ms comunes de dispositivos son los dispositivos de correo electrnico y
dispositivos web. stos se ubican en la puerta de enlace entre los sistemas de TI de una
organizacin e Internet y filtran el trfico para bloquear programas maliciosos, correo no
deseado y prdida de datos.
Los dispositivos de correo electrnico bloquean correo no deseado, suplantacin de
identidad, virus, programas espa y otros programas maliciosos y, de acuerdo con la solucin,
tambin emplean filtrado de contenido y cifrado para evitar la prdida de informacin
confidencial y delicada por correo electrnico.
Los dispositivos web bloquean programas maliciosos, programas espa, suplantacin de
identidad, servidores proxy annimos y otras aplicaciones no deseadas en la puerta de enlace
de Internet. Tambin pueden ofrecer herramientas para implementar las polticas de uso de
Internet.

83

Restriccin de aplicaciones
La restriccin de aplicaciones permite controlar el uso de aplicaciones
que pueden ser inapropiadas para el uso en ordenadores o redes
empresariales.
El principal objetivo es controlar las aplicaciones que tienen el potencial de propagar
programas maliciosos y pueden afectar de manera negativa la productividad del usuario y
la red. Esto incluye diversas aplicaciones basadas en el consumidor, como el software de
intercambio de archivos, juegos o reproductores multimedia.
La restriccin de aplicaciones puede usarse para implementar el uso de aplicaciones de
negocios seleccionadas. Por ejemplo, puede establecerse una poltica que slo permita el
uso de Internet Explorer y bloquee todos los dems navegadores de Internet. Las categoras
de aplicaciones que las empresas quiz deseen controlar incluyen: voz sobre IP (VoIP),
herramientas de administracin remota y clientes de mensajera instantnea.

www.sophos.com

84

Control de dispositivos
El control de dispositivos ayuda a supervisar el uso de dispositivos de
almacenamiento extrables, unidades pticas y protocolos de redes
inalmbricas.
El control de dispositivos constituye un elemento central de las estrategias de prevencin de
fuga de datos y ayuda a prevenir los programas maliciosos que se propagan a travs de las
unidades USB.
Diversas organizaciones utilizan el control de dispositivos para implementar las polticas
relacionadas con el uso de dispositivos de almacenamiento extrables. De acuerdo con la
solucin utilizada, el control de dispositivos puede permitir a las organizaciones decidir qu
dispositivos se pueden conectar a los ordenadores a travs de una poltica central.

85

Software de cifrado
Las soluciones de cifrado aseguran sus datos mediante el cifrado
de sus ordenadores de escritorio, ordenadores porttiles, medios
extrables, CD, correo electrnico, archivos y otros dispositivos. Slo
puede accederse a la informacin mediante la introduccin de una
clave de cifrado o contrasea.
Ciertas soluciones de cifrado pueden configurarse de modo que los datos se descifren
automticamente para los usuarios autorizados, de manera que que stos no deban introducir
una clave de cifrado o contrasea para acceder a la informacin.
De acuerdo con el producto, las soluciones de cifrado por lo general incluyen funciones de
administracin de claves (que facilitan el almacenamiento, el intercambio y la recuperacin
de claves de cifrado), cumplimiento de la poltica de cifrado, administracin centralizada y la
realizacin de informes.
Las soluciones de cifrado le permiten proteger su informacin confidencial y cumplir con las
normativas para la seguridad de datos.

www.sophos.com

86

Software de seguridad de estaciones de trabajo


El software de seguridad de estaciones de trabajo protege los ordenadores
o dispositivos contra una amplia gama de amenazas de seguridad,
productividad y cumplimiento, y le permite realizar la administracin
centralizada de la seguridad de diversas estaciones de trabajo.
Los productos de seguridad para estaciones de trabajo renen productos independientes
individuales necesarios para ofrecer proteccin contra las amenazas actuales en una solucin.
A menudo integran la proteccin de varias funciones en un agente o consola central facilitando
as la administracin y realizacin de informes. Pueden incluir:
Software antivirus
Cortafuegos
Control de dispositivos
Control de acceso a la red (NAC)
Restriccin de aplicaciones
Proteccin en tiempo de ejecucin
Tecnologa de cifrado
Prevencin de fuga de datos (DLP)

87

Cortafuegos
Un cortafuegos impide el acceso no autorizado a un ordenador o a
una red.
Como su nombre indica, un cortafuegos acta como una barrera entre redes o partes de una
red y bloquea el trfico malicioso o evita los intentos de los piratas informticos.
Un cortafuegos de red se instala en el lmite entre dos redes. ste generalmente se ubica
entre la red de la empresa e Internet. Puede ser una pieza de hardware o software en
ejecucin en un ordenador que acta como puerta de enlace para la red de la empresa.
Un cliente cortafuegos es un programa que se ejecuta en el ordenador de un usuario final y
slo protege ese ordenador.
En cualquiera de los dos casos, el cortafuegos inspecciona todo el trfico, entrante y saliente,
para determinar si cumple con ciertos criterios. En caso afirmativo, es autorizado; de lo
contrario, el cortafuegos lo bloquea. Los cortafuegos pueden filtrar el trfico segn:
Las direcciones de origen y destino y los nmeros de puerto (filtrado de direcciones)
El tipo de trfico de red (por ejemplo, filtrado de protocolo HTTP o FTP)
Los atributos o el estado de los paquetes de informacin enviados
Un cortafuegos tambin puede advertir al usuario cada vez que un programa intenta realizar una
conexin y consultar si la misma se debe permitir o bloquear. Puede aprender gradualmente de
las respuestas del usuario, de modo que conoce los tipos de trfico que el usuario permite.

www.sophos.com

88

Control de Acceso a la Red (NAC)


Una solucin NAC (Network Access Control) protege la red, y la
informacin que contiene, de las amenazas que presentan los usuarios
o dispositivos que acceden a la red.
Existen tres aspectos principales en el control de acceso a la red:
La autenticacin de usuarios y dispositivos: para comprobar la verdadera identidad de los
usuarios
La evaluacin de ordenadores que intentan acceder a la red: para garantizar que no
contienen virus y cumplen con sus criterios de seguridad
El cumplimiento de polticas basadas en el rol del usuario: para que cada persona pueda
acceder a la informacin especfica de su rol, y as evitar el acceso inapropiado a otro tipo
de informacin

89

Proteccin en tiempo de ejecucin


La proteccin en tiempo de ejecucin protege contra intentos de
acceso a las partes vulnerables de su ordenador.
La proteccin en tiempo de ejecucin analiza el comportamiento de todos los programas en
ejecucin en su ordenador y bloquea cualquier actividad que parezca maliciosa. Por ejemplo,
comprueba cualquier cambio realizado en el registro de Windows, que puede indicar que se
estn instalando programas maliciosos de modo que se iniciarn automticamente cuando se
reinicie el ordenador.
Las soluciones de proteccin en tiempo de ejecucin incluyen los sistemas de prevencin
de intrusiones en el host (HIPS) y los sistemas de prevencin de desbordamientos del bfer
(BOPS), que protegen contra amenazas desconocidas al analizar el comportamiento antes de
la ejecucin del cdigo.

www.sophos.com

90

91

Sugerencias
de seguridad

92

Cmo:
evitar virus, troyanos, gusanos y
programas espa
Utilice software de seguridad de estaciones de trabajo o antivirus
Instale software de seguridad de estaciones de trabajo o antivirus en todos sus
ordenadores de escritorio y servidores y asegrese de que se mantengan actualizados.
Los nuevos programas maliciosos pueden propagarse con una rapidez increble; por lo
tanto, mantenga una infraestructura que pueda actualizar todos los ordenadores de su
empresa sin inconvenientes, de forma frecuente y con una anticipacin breve.
Para proteger su empresa de las amenazas de virus de correo electrnico, correo no
deseado y programas espa, ejecute programas de filtrado de correo electrnico tambin
en la puerta de enlace de su correo electrnico.
Y no olvide dotar de proteccin a los ordenadores porttiles y de escritorio utilizados por las
personas que trabajan desde el hogar. Los virus, gusanos y programas espa pueden usar
fcilmente estos dispositivos para acceder a su empresa.
Bloquee los tipos de archivo que con frecuencia ocultan programas maliciosos
Bloquee los tipos de archivo ejecutables; resulta poco probable que su organizacin vaya a
necesitar ese tipo de archivos de fuentes ajenas a la empresa.
Bloquee los archivos que tengan ms de un tipo de extensin
Ciertas amenazas ocultan su identidad de programas mediante el uso de una extensin
doble, como .TXT.VBS, despus del nombre de archivo. A simple vista, un archivo como
CARTA-DE-AMOR-PARA-USTED.TXT.VBS o ANNAKOURNIKOVA.JPG.VBS parecen un
archivo de texto o un grfico inofensivos. Bloquee cualquier archivo con doble extensin en
la puerta de enlace de correo electrnico.

93

Suscrbase a un servicio de alerta de correo electrnico


Un servicio de alerta puede advertirle acerca de los nuevos programas maliciosos y
ofrecer identidades de programas maliciosos que permitirn que su software de seguridad
de estaciones de trabajo pueda detectarlos. Sophos ofrece un servicio de alerta gratuito.
Para obtener informacin detallada, consulte esp.sophos.com/security/notifications.
Considere incorporar una fuente de informacin de programas maliciosos instantnea
en su sitio web o intranet para asegurarse de que sus usuarios estn al tanto de las
amenazas ms recientes.
Utilice cortafuegos en todos los equipos
Debe utilizar un cortafuegos para proteger los ordenadores que estn conectados a una red.
Muchos gusanos pueden introducirse accidentalmente incluso en entornos de redes cerradas a
travs de dispositivos mviles, CD y unidades USB. Los ordenadores porttiles y las personas
que trabajan desde el hogar tambin necesitarn proteccin cortafuegos.
Realice la actualizacin permanente de los parches de software
Est pendiente de las novedades de seguridad y asegrese de que los parches de los
sistemas operativos y las aplicaciones estn actualizados. Estos parches con frecuencia
cierran las vulnerabilidades que pueden exponerlo a las amenazas de programas
maliciosos. Los responsables informticos deben suscribirse a las listas de envo de
correo de los proveedores de software, como las incluidas en www.microsoft.com/technet/
security/bulletin/notify.mspx. Los usuarios particulares que poseen ordenadores Windows
pueden visitar http://windowsupdate.microsoft.com, desde donde pueden escanear su
ordenador para detectar vulnerabilidades de seguridad y conocer qu parches instalar.
Realice copias de seguridad de sus datos de forma regular
Realice copias de seguridad de forma regular de los datos y trabajos importantes, y
compruebe que se hayan realizado de forma correcta. Tambin debe buscar un lugar
seguro donde almacenar sus copias de seguridad, quizs en un lugar fuera de las
instalaciones en caso de que ocurra un incendio. Si su ordenador est infectado con
programas maliciosos, podr recuperar los datos o programas perdidos. Cualquier
informacin confidencial incluida en las copias de seguridad debe cifrarse y debe
resguardarse su acceso fsico.

www.sophos.com

94

Implemente una poltica de seguridad de ordenadores


Cree una poltica de proteccin informtica en el lugar de trabajo y distribyala a todo el
personal. Dicha poltica debe incluir:
No descargar archivos ejecutables ni documentos directamente de Internet.
No abrir programas, documentos ni hojas de clculo no solicitados.
No jugar juegos de ordenador ni usar salvapantallas que no hayan venido incluidos con el
sistema operativo.
Otras recomendaciones:
Enve los adjuntos de correo electrnico al departamento de informtica para su revisin.
Guarde todos los documentos de Word como archivos RTF (formato de texto enriquecido),
ya que los archivos DOC pueden alojar virus en macros.
Sospeche de cualquier correo electrnico no esperado.
Reenve las advertencias o falsas alarmas de virus directamente al departamento de
informtica (y a nadie ms) para confirmar si son genuinas.
Desconctese de la red e informe al departamento de informtica inmediatamente si
considera que su ordenador puede haberse infectado con programas maliciosos.
Implemente un control de dispositivos
Impida la conexin de dispositivos no autorizados a sus ordenadores. Los dispositivos no
autorizados, como unidades USB, reproductores de msica y telfonos mviles pueden
alojar programas maliciosos que infectarn un ordenador al conectarse.
Desactive la caracterstica de ejecucin automtica
Los programas maliciosos utilizan frecuentemente la caracterstica de ejecucin
automtica de dispositivos para copiarse por su cuenta, como las unidades USB a los
ordenadores host e incluso a unidades de red compartidas.
Microsoft y otros proveedores de sistemas operativos ofrecen instrucciones sobre cmo
desactivar la caracterstica de ejecucin automtica
(consulte http://support.microsoft.com/kb/967715).

95

Cmo
evitar las falsas alarmas
Cuente con una poltica empresarial sobre advertencias de virus
Establezca una poltica empresarial sobre advertencias de virus. Por ejemplo:
No reenve ninguna advertencia de virus de ninguna clase a NINGUNA otra persona
excepto el responsable de los problemas de antivirus. No tiene importancia si el virus
proviene de un proveedor de antivirus, o si ha sido confirmado por una importante empresa
informtica o su mejor amigo. TODAS las advertencias de virus deben enviarse nicamente
a [nombre de la persona responsable]. Es su trabajo notificar a todas las personas acerca
de las advertencias de virus. Deben ignorarse las advertencias de virus que provengan de
cualquier otra fuente.
Mantngase informado acerca de las falsas alarmas
Mantngase informado acerca de las falsas alarmas visitando las pginas de falsas alarmas
de su sitio web en
esp.sophos.com/security/hoaxes/.
No reenve correos en cadena
No reenve correos en cadena, aunque le ofrezcan recompensas por hacerlo o afirmen que
distribuyen informacin til.

www.sophos.com

96

Cmo
asegurar sus datos
Realice el cifrado de sus ordenadores, correos electrnicos y dems dispositivos
Al cifrar los datos, puede garantizar el acceso a la informacin slo a los usuarios
autorizados con la clave de cifrado o la contrasea adecuadas. Mediante el cifrado puede
garantizar la seguridad de sus datos permanentemente, incluso si se pierde o le roban el
ordenador porttil, CD u otro dispositivo donde se almacenan los datos, o si se intercepta el
correo electrnico en el que se incluan.
Utilice el control de dispositivos y aplicaciones
Impida el acceso de los usuarios a las unidades USB y al intercambio de archivos; ambas
son rutas de prdida de datos frecuentes.
Permita el acceso a la red nicamente a los ordenadores que cumplen con las
polticas de seguridad
Esto puede incluir los requisitos de cifrado o las tecnologas de control de aplicaciones o
dispositivos.
Implemente controles del contenido saliente
Identifique los datos confidenciales que desea controlar (por ejemplo, cualquier archivo que
incluya el trmino confidencial o informacin de tarjetas de crdito) y, a continuacin, decida
cmo pueden usarse estos archivos. Por ejemplo, es posible que desee presentar al usuario
una advertencia acerca de la posible prdida de datos o evitar la distribucin de datos por
correo electrnico, blogs o foros.
Diversas soluciones de seguridad para ordenadores y aplicaciones web y de correo
electrnico ofrecen filtrado de contenido como parte de la solucin.

97

Cmo
evitar el correo no deseado
Utilice software de filtrado de correo electrnico en la puerta de enlace del correo
electrnico
Debe ejecutar el software de filtrado de correo electrnico en la puerta de enlace del correo
electrnico, ya que de esta manera proteger su empresa del correo no deseado y los
programas espa, virus y gusanos de correo electrnico.
No realice compras a travs de un correo electrnico no solicitado
Al realizar una compra, est financiando futuro correo no deseado. Tambin es posible que
su direccin de correo electrnico se agregue a las listas que se venden a otros creadores
de correo no deseado y as recibir incluso una mayor cantidad de spam. Peor an, podra
ser vctima de un fraude.
Si no conoce el remitente de un correo no solicitado, elimnelo
La mayor parte del correo no deseado es slo una molestia, pero en ocasiones puede incluir
un virus que dae o ponga en peligro el ordenador al abrirlo.
Nunca responda a los mensajes de correo no deseado ni haga clic en ningn
vnculo del mensaje
Si responde al correo no deseado, incluso para cancelar la suscripcin a la lista de envo,
confirmar que su direccin de correo electrnico es vlida y promover el envo de una
mayor cantidad de correo no deseado.

www.sophos.com

98

No utilice el modo de vista previa en el visor de su correo electrnico


Muchos creadores de correo no deseado pueden rastrear cuando se visualiza un mensaje
incluso aunque no se haga clic en el mismo. La configuracin de vista previa efectivamente
abre el correo electrnico y permite a los creadores de correo no deseado saber que recibe
sus mensajes. Al verificar su correo electrnico, trate de decidir si un mensaje es o no
deseado considerando la lnea de asunto nicamente.
Utilice el campo Cco si enviar un correo electrnico a varias personas
simultneamente
El campo Cco o de copia oculta esconde la lista de destinatarios de los dems usuarios.
Si coloca las direcciones en el campo A, los creadores de correo no deseado pueden
recopilarlas y agregarlas a las listas de envo.
Nunca suministre su direccin de correo electrnico en Internet
No publique su direccin de correo electrnico en sitios web, listas de grupos de noticias
u otros foros pblicos en lnea. Los creadores de correo no deseado usan programas que
navegan por Internet para buscar direcciones en esos lugares.
nicamente suministre su direccin principal a las personas en quienes confa.
Suministre su direccin de correo electrnico principal nicamente a amigos y colegas.
Utilice una o dos direcciones de correo electrnico secundarias
Si completa encuestas o formularios de registro en sitios de los que no desea recibir
informacin posteriormente, utilice una direccin de correo electrnico secundaria. De esta
manera protege su direccin principal contra el correo no deseado.
Desactive la casilla de recepcin de ofertas o informacin adicional
Al completar formularios en sitios web, busque la casilla de verificacin que le permite
escoger si acepta recibir ofertas o informacin adicional. Marque o desmarque la casilla
segn corresponda.

99

Cmo
evitar la suplantacin de identidad
No responda a los correos electrnicos que solicitan informacin financiera
personal
Debe sospechar de cualquier correo electrnico que le solicite informacin de su cuenta o
contrasea, o que incluya vnculos para ello. Los bancos o empresas de comercio electrnico
por lo general no envan estos correos electrnicos.
Busque signos que indiquen que el correo electrnico es sospechoso
Los correos electrnicos de suplantacin de identidad generalmente utilizan un saludo
genrico, como Estimado cliente: porque el correo electrnico es no deseado y el creador
del mismo no conoce su nombre. Tambin pueden incluir afirmaciones alarmantes (por
ejemplo, que los datos de su cuenta se robaron o se perdieron). El correo electrnico
con frecuencia incluye errores ortogrficos o sustitucin de caracteres (por ejemplo,
1nformaci0n) en un esfuerzo por eludir el software contra correo no deseado.
Visite los sitios web de los bancos escribiendo la direccin en la barra de
direcciones
No haga clic en los vnculos incorporados en el correo electrnico no solicitado. Las
personas dedicadas a la suplantacin de identidad con frecuencia los utilizan para dirigirlo a
un sitio falso. En su lugar, debe escribir la direccin completa en la barra de direcciones de
su navegador.
Realice comprobaciones regulares de sus cuentas
Inicie sesin regularmente en sus cuentas en Internet y verifique sus estados contables. Si
observa cualquier transaccin sospechosa, informe a su banco o proveedor de tarjetas de
crdito.

www.sophos.com

100

Asegrese de que el sitio web que visita sea seguro


Compruebe la direccin web en la barra de direcciones. Si el sitio web que visita se
encuentra en un servidor seguro, ste debe iniciar con https:// (s significa seguro) en lugar
del inicio habitual http://. Asimismo, busque un icono de candado pequeo en la barra de
estado del navegador. Estos signos le indican que el sitio web utiliza cifrado.
Sin embargo, incluso si un sitio es seguro, no existen garantas, ya que los piratas
informticos pueden crear sitios web que usen cifrado pero estn diseados para robar
informacin personal.
Sea cuidadoso con el correo electrnico y los datos personales
Siga las sugerencias de su banco sobre cmo realizar transacciones seguras. No d a
conocer a ninguna persona sus contraseas o PIN, no los escriba y no use la misma
contrasea para todas sus cuentas en Internet. No abra correo electrnico no deseado ni
responda a stos, ya que el remitente sabr que su direccin es vlida y podr usarla para
futuros fraudes.
Mantenga protegido su ordenador
El software contra correo no deseado impedir que reciba gran cantidad de correo
electrnico de suplantacin de identidad. Un cortafuegos tambin ayuda a mantener
protegida su informacin personal y bloquear las comunicaciones no autorizadas. Tambin
debe ejecutar software antivirus para detectar y desactivar los programas maliciosos, como
programas espa o troyanos de puerta trasera, que pueden estar incluidos en los correos
electrnicos de suplantacin de identidad. Mantenga su navegador de Internet actualizado
con los ltimos parches de seguridad.
Siempre informe de cualquier actividad sospechosa.
Si recibe un correo electrnico y sospecha de su autenticidad, reenvelo a la organizacin
engaada. Muchas empresas poseen una direccin de correo electrnico para informar de
estos abusos.

101

Cmo
estar seguro en Internet
Esta seccin le ofrece consejos generales sobre cmo usar de forma segura el correo
electrnico e Internet. Tambin debe consultar nuestras sugerencias sobre Cmo evitar la
suplantacin de identidad y Cmo evitar virus, troyanos, gusanos y programas espa.
Mantngase actualizado con los parches de seguridad.
Los piratas informticos con frecuencia explotan las vulnerabilidades en los sistemas
operativos y programas en un intento por infectar los ordenadores. Tenga en cuenta que
las actualizaciones de seguridad para el sistema operativo de su ordenador, el navegador,
los complementos y otros cdigos pueden ser el objetivo de los piratas informticos. De
ser posible, configure su ordenador para que descargue automticamente los parches de
seguridad.
Use cortafuegos
Un cortafuegos de la red se instala en el lmite de su empresa y slo admite tipos de trfico
autorizados. Se instala un cortafuegos en cada ordenador de su red y permite el trfico
autorizado nicamente; de esta manera se bloquean los piratas informticos y los gusanos de
Internet. Asimismo, impide que el ordenador se comunique por Internet mediante programas
no autorizados.
No haga clic en los vnculos de correos electrnicos no solicitados.
Los vnculos de correos electrnicos no solicitados pueden conducirlo a sitios web falsos, donde
cualquier informacin confidencial que introduzca, como informacin de cuenta y contrasea,
puede robarse y usarse con fines indebidos.
Asimismo, los piratas informticos con frecuencia intentan dirigirlo a pginas web
maliciosas mediante el envo de vnculos a travs del correo electrnico.

www.sophos.com

102

Utilice diferentes contraseas para cada sitio.


Debe usar una contrasea diferente para cada sitio donde tenga una cuenta de usuario.
De esta manera, si una contrasea est en peligro, slo se ver afectada una cuenta.
Asegrese tambin de que sus contraseas sean difciles de adivinar y nunca use una
palabra del diccionario como contrasea.
Considere bloquear el acceso a ciertos sitios web o tipos de contenido web
En el entorno de una empresa, es posible que desee impedir el acceso de los usuarios a
sitios inapropiados para el lugar de trabajo o que supongan una amenaza para la seguridad
(por ejemplo, al instalar programas espa en los ordenadores) o una ofensa para alguna
persona. Puede conseguirlo con el software de filtrado web o un dispositivo de hardware.
Incluso si los usuarios estn autorizados a visitar los sitios web, debe asegurarse de que se
escaneen todas las pginas web visitadas para detectar amenazas de seguridad.
Escanee el correo electrnico para detectar programas maliciosos y correo no
deseado.
Los programas contra correo no deseado pueden detectar correo electrnico no deseado
e impedir que entre en a los buzones de correo de los usuarios y tambin puede realizar
escaneo para detectar programas maliciosos incluidos en el propio correo electrnico.
No haga clic en mensajes emergentes.
Si se observan ventanas emergentes no solicitadas, como un mensaje que advierte que el
ordenador est infectado y ofrece la eliminacin de virus, no siga los vnculos ni haga clic
para aceptar descargas de software. Si lo hace, podra descargar un cdigo malicioso, como
un software antivirus falso.
Utilice routers
Puede usar un router para limitar las conexiones entre Internet y los ordenadores
especficos. Muchos routers tambin incorporan un cortafuegos de la red.

103

Cmo
seleccionar contraseas seguras
Las contraseas son su proteccin contra el fraude y la prdida de informacin confidencial,
pero pocas personas seleccionan contraseas verdaderamente seguras.
Cree las contraseas lo ms largas posible
Cuanto ms larga sea la contrasea, ms difcil ser adivinarla o descubrirla intentando
todas las posibles combinaciones (es decir, un ataque por fuerza bruta). Las contraseas de
14 caracteres o ms son mucho ms difciles de adivinar.
Use diferentes tipos de caracteres
Incluya nmeros, signos de puntuacin, smbolos y letras en mayscula y minscula.
No utilice palabras del diccionario
No utilice palabras, nombres o lugares que se encuentren habitualmente en los diccionarios.
Los piratas informticos pueden realizar un ataque de diccionario (es decir, probar todas las
palabras del diccionario automticamente) para adivinar estas contraseas.
No utilice informacin personal
Es probable que otras personas conozcan dicha informacin, como su cumpleaos, el
nombre de su cnyuge o hijo, o su nmero telefnico, y pueden suponer que la ha utilizado
como contrasea.
No use su nombre de usuario
No utilice una contrasea que sea igual a su nombre de usuario o nmero de cuenta.

www.sophos.com

104

Utilice contraseas que sean difciles de identificar al escribirlas.


Asegrese de no utilizar caracteres repetidos o teclas cercanas en el teclado.
Considere usar una frase de contrasea
Una frase de contrasea es una cadena de palabras en lugar de una nica palabra. A
diferencia de las combinaciones de palabras, la cadena de palabras puede ser difcil de
adivinar.
Intente memorizar su contrasea
Memorice su contrasea en vez de anotarla. Utilice una cadena de caracteres que tenga
significado para usted o use tcnicas nemotcnicas para ayudarse a recordar la contrasea.
Existen programas gratuitos de calidad disponibles que lo ayudarn a administrar sus
contraseas.
Los programas de administracin de contraseas de renombre pueden ayudarlo a
seleccionar contraseas nicas, cifrarlas y almacenarlas de forma segura en su ordenador.
Los ejemplos incluyen KeePass, RoboForm y 1Password.
Si escribe su contrasea, mantngala en un lugar seguro
No guarde sus contraseas junto al ordenador o en un lugar fcilmente accesible.
Use diferentes contraseas para cada cuenta
De esta forma, si un pirata informtico adivina una de sus contraseas, al menos slo una
cuenta estar en peligro.
No informe a nadie su contrasea
Si recibe una solicitud de confirmacin de su contrasea, incluso si parece provenir de
una institucin de confianza o de alguien dentro de su organizacin, no la divulgue nunca
(consulte Suplantacin de identidad).

105

No utilice su contrasea en un ordenador pblico


No introduzca su contrasea en un ordenador pblicamente disponible (por ejemplo., en
un hotel o cibercaf). Es posible que estos ordenadores no sean seguros y pueden tener
registradores de pulsaciones de teclas instalados.
Cambie sus contraseas regularmente
Cuantos ms cortas y simples sean sus contraseas, con mayor frecuencia deber
reemplazarlas.

www.sophos.com

106

Cmo
usar medios extrables de forma
segura
Ofrezca formacin a los usuarios
Muchos usuarios no estn al tanto de los posibles peligros que representan los medios
extrables (como unidades USB y CD), como la propagacin de programas maliciosos y la
prdida de datos. Formar a los usuarios ayuda a reducir los riesgos de manera significativa.
Identifique los tipos de dispositivos
Los ordenadores interactan con una variedad de medios extrables cada vez mayor, como
unidades flash USB, reproductores MP3 y telfonos inteligentes. Tener en vista qu medios
extrables intentan conectarse a su red puede ayudar a establecer las restricciones o los
permisos apropiados.
Implemente un control de dispositivos
Controlar el tipo de medios extrables permitidos y los datos cuyo intercambio est permitido
es un componente vital de la seguridad de la red. Seleccione soluciones que puedan
establecer permisos (o restricciones) para dispositivos individuales, as como clases
completas de dispositivos.
Realice el cifrado de sus datos
El cifrado de datos evita la prdida de datos. Esto es particularmente til para los medios
extrables que pueden perderse o robarse con facilidad, ya que quien no est autorizado, no
podr visualizar ni copiar los datos.

107

Cmo
comprar por Internet de forma segura
Puede confiar en su sentido comn e intuicin?
Desafortunadamente, no resulta prctico para los usuarios determinar si un sitio web es
seguro a simple vista.
Si bien no resulta perceptible para el cliente de Internet que visita un sitio web, los piratas
informticos con frecuencia apuntan a sitios web legtimos asegurados de manera
inapropiada. El hecho de ser una empresa importante y de slida reputacin no representa
ninguna garanta de que el sitio sea seguro.
Al realizar compras desde ordenadores o dispositivos seguros que ejecuten los ms recientes
parches de seguridad, software antivirus y cortafuegos, se reducirn significativamente sus
posibilidades de convertirse en vctima.
No haga clic en vnculos provenientes de comunicaciones en lnea no solicitadas, como el
correo electrnico, Twitter o Facebook. Los creadores de correo no deseado y los piratas
informticos utilizan tcnicas de ingeniera social como seuelos para atraer a las vctimas a
sitios web infectados o fraudulentos.
Slo d a conocer informacin confidencial, como detalles personales o financieros, cuando
est completamente seguro de la legitimidad de la empresa.
Familiarcese con las Condiciones de uso y la Poltica de proteccin de datos
Lea la letra pequea. Las condiciones en ocasiones pueden detallar obligaciones o costes ocultos
o inesperados.
nicamente realice compras a travs de sitios web con cifrado
Las direcciones URL que comienzan con https:// en lugar de http:// (la s significa seguro)
cifran la informacin durante la transferencia. Otro indicador de que un sitio web utiliza
cifrado es un pequeo icono de candado que se muestra en el navegador de Internet.
www.sophos.com

108

Sin embargo, no existen garantas de que estos sitios sean seguros, ya que los piratas
informticos pueden crear sitios web que usen cifrado pero que se hayan diseado para
robar informacin personal.
Suministre la menor cantidad de informacin personal
Deje en blanco los campos opcionales. Segundo nombre, fecha de nacimiento, nmero de
telfono mvil, pasatiempos diversos operadores de las pginas web solicitan informacin
opcional junto con la informacin necesaria para procesar una transaccin comercial. Los
campos obligatorios con frecuencia se identifican con un asterisco.
Nunca comparta su contrasea
Incluso si otra persona est realizando la compra por usted, deber teclear la contrasea
usted mismo y no compartirla con otras personas.
Para impedir que otros usuarios obtengan acceso a su cuenta sin autorizacin, no
seleccione la opcin recordar mi contrasea en un ordenador compartido.
Realice la compra de forma local siempre que sea posible
Cuando el vendedor se ubica en otro pas, puede resultar mucho ms difcil y costoso
resolver cualquier problema e y hacer cumplir la legislacin de derechos del consumidor.
Revise sus extractos bancarios
Revise las transacciones de sus extractos bancarios regularmente, en especial despus de
realizar compras por Internet para asegurarse de que todos los pagos sean legtimos. Si
descubre pagos que no puede identificar, informe a su banco de inmediato.
Conserve las confirmaciones de pedidos y recibos
Siempre conserve cualquier informacin importante relacionada con una compra en formato
electrnico o impreso. Esta informacin ser muy til para resolver cualquier problema
relacionado con la compra.

109

Cmo
permanecer seguro en movimiento
Ofrezca educacin de los usuarios
Los riesgos de prdida de datos de medios extrables u ordenadores porttiles inseguros no
deben subestimarse. Las organizaciones deben desarrollar polticas claras en relacin con el
uso de dispositivos mviles.
Utilice contraseas seguras
Las contraseas constituyen las primeras barreras de defensa y deben ser siempre lo ms
resistentes posible.
Consulte Cmo seleccionar contraseas seguras
Lleve a cabo comprobaciones de seguridad adicionales
Las tarjetas inteligentes o tokens le exigen que introduzca informacin adicional (por ejemplo,
un cdigo de token junto con su contrasea) para obtener acceso a su ordenador. En el caso
de los lectores de huellas digitales, debe confirmar la identidad con su huella digital durante
el arranque o inicio de sesin.
Realice el cifrado de todos los datos importantes
Si realiza el cifrado de los datos, stos permanecern seguros incluso si pierde o le roban su
ordenador porttil o medio extrable. Si no desea cifrar el disco duro completo, puede crear
un disco virtual para almacenar informacin confidencial de forma segura.
Lleve a cabo una restriccin en Plug and Play
Plug and Play permite a las unidades USB, reproductores MP3 o discos duros externos
conectarse a los ordenadores porttiles automticamente y as facilitan la copia de los datos.
En su lugar, bloquee el ordenador para que nicamente los dispositivos autorizados puedan
conectarse.

www.sophos.com

110

Descripcin cronolgica de los virus


Cundo comenzar a ser una amenaza los virus, los troyanos y los gusanos? La
mayora de las historias de virus comienzan con el virus Brain, creado en 1986.
Sin embargo, se fue simplemente el primer virus para un ordenador Microsoft.
Existe el antecedente de programas con todas las caractersticas de virus que
se presentaron con anterioridad. Aqu se presenta una descripcin cronolgica
que indica los momentos clave en la historia de los virus.

1949 Autmata celular de reproduccin automtica


John von Neumann, el padre de la ciberntica, public un ensayo que sugera
que un programa informtico poda reproducirse automticamente.

1959 Core Wars


H. Douglas McIlroy, Victor Vysottsky y Robert P. Morris de los Laboratorios
Bell desarrollaron un juego de ordenador llamado Core Wars, en el que los
programas llamados organismos competan por el tiempo de procesamiento
del ordenador.

1960 Programas conejo


Los programadores comenzaron a crear marcadores de posicin para
ordenadores de sistemas complejos. Si no haba trabajos en espera, estos
programas agregaban una copia de s mismos al final de la cola. Se les apod
conejos ya que se multiplicaban y consuman los recursos del sistema.

1971 El primer gusano


Bob Thomas, un desarrollador que trabajaba en ARPANET, precursor de
Internet, cre un programa llamado Creeper que se transmita de ordenador
en ordenador mostrando un mensaje.

111

1975

Cdigo de replicacin
A. K. Dewdney cre el programa Pervade como una subrutina para un juego
ejecutado en ordenadores que utilizaban el sistema UNIVAC 1100. Cuando
un usuario jugaba el juego, ste copiaba silenciosamente la ltima versin del
mismo en cada directorio accesible, incluidos los directorios compartidos, y por
consiguiente, se propagaba en toda la red.

1978 El gusano Vampire


John Shoch y Jon Hupp en Xerox PARC comenzaron a experimentar con
gusanos diseados para realizar tareas tiles. El gusano Vampire permaneca
inactivo durante el da, pero durante la noche asignaba tareas a los
ordenadores de uso insuficiente.

1981 Virus de Apple


Joe Dellinger, un estudiante de la Universidad A&M de Texas, modific el
sistema operativo en los disquetes AppleII para que se comportasen como
un virus. Debido a que el virus tena efectos secundarios no planeados, ste
nunca se lanz, pero se crearon versiones posteriores que se propagaron.

1982 Virus de Apple con efectos secundarios


Rich Skrenta, de 15 aos, cre Elk Cloner para el sistema operativo AppleII. Elk
Cloner se ejecutaba cada vez que se iniciaba un ordenador desde un disquete
infectado e infectaba cualquier otro disquete que se introdujera en la unidad de
disco. Mostraba un mensaje a los 50 inicios del ordenador.

1985 Troyano de correo electrnico


El troyano EGABTR se distribua mediante los buzones de correo electrnico
simulando ser un programa diseado para mejorar la visualizacin de grficos.
Sin embargo, una vez ejecutado, borraba todos los archivos del disco duro y
mostraba un mensaje.

112

1986 El primer virus de ordenadores


El primer virus para ordenadores IBM, Brain, fue creado segn se dice por
dos hermanos en Pakistn, cuando notaron que otras personas copiaban su
software. El virus colocaba una copia de s mismo y un mensaje de copyright
en cualquier copia en disquete que realizaran sus clientes.

1987

El gusano rbol de navidad


sta era una tarjeta de navidad por correo electrnico que inclua un cdigo
de programa. Si el usuario lo ejecutaba, dibujaba un rbol de navidad como
prometa pero tambin se reenviaba a todas las personas incluidas en la
libreta de direcciones del usuario. El trfico paraliz la red mundial de IBM.

1988

El Gusano de Internet
Robert Morris, un estudiante de 23 aos, lanz un gusano en la red de la
agencia DARPA de los EE. UU. ste se propag a miles de ordenadores
y, debido a un error, continu infectando los ordenadores varias veces
provocando el bloqueo.

1989

Troyano exige recompensa


El troyano AIDS se introdujo mediante un disquete que ofreca informacin
sobre SIDA y VIH. El troyano cifraba el disco duro del ordenador y exiga un
pago a cambio de la contrasea.

1991

El primer virus polimrfico


Tequila fue el primer virus polimrfico masivo. Los virus polimrficos dificultan
la deteccin por parte de los antivirus, ya que cambian su apariencia con
cada nueva infeccin.

1992

El pnico por Michelangelo


El virus Michelangelo se dise para borrar el disco duro de los ordenadores
el 6 de marzo de cada ao (cumpleaos de Miguel ngel). Despus de que
dos empresas distribuyeron accidentalmente ordenadores y discos infectados,
se gener pnico en todo el mundo, pero pocos ordenadores se infectaron.

113

1994

La primera falsa alarma de virus de correo electrnico


La primera falsa alarma de correo electrnico adverta sobre un virus
malicioso que borraba el disco duro completo con slo abrir un correo
electrnico con el asunto Good Times.

1995

El primer virus de documento


Apareci Concept, el primer virus de documento o en macro. Se propagaba
mediante las macros de Microsoft Word.

1998 El primer virus que afect el hardware


CIH o Chernobyl se convirti en el primer virus que paraliz el hardware
del ordenador. El virus atacaba el BIOS, que es necesario para iniciar el
ordenador.

1999

Virus de correo electrnico


Melissa, un virus que se reenva automticamente por correo electrnico, se
propag en todo el mundo.
Bubbleboy, el primer virus capaz de infectar un ordenador al visualizarse el
correo electrnico, apareci en escena.

2000

Ataques de negacin de servicio


Los ataques de negacin de servicio distribuidos por parte de piratas
informticos dejaron a Yahoo, eBay, Amazon y otros sitios web de alto nivel
sin conexin durante varias horas.
Love Bug se convirti en el virus de correo electrnico ms exitoso hasta la
fecha.

2000

Virus para Palm


El primer virus para el sistema operativo de Palm; ningn usuario fue
infectado.

114

2001 Propagacin de virus a travs de sitios web o recursos de red



compartidos
Los programas maliciosos comenzaron a explotar las vulnerabilidades en
el software para poder propagarse sin la intervencin del usuario. Nimda
infectaba a los usuarios que slo navegaban por un sitio web. Sircam
utilizaba su propio programa de correo electrnico para propagarse y tambin
lo haca a travs de recursos de red compartidos.

2004

Bots IRC
Se desarrollaron bots IRC (Internet Relay Chat) maliciosos. Los troyanos
podan colocar bots en un ordenador, desde donde se conectaba a un canal
IRC sin el conocimiento del usuario y ceda el control del ordenador a los
piratas informticos.

2003

Zombi, Suplantacin de identidad


El gusano Sobig ceda a los piratas informticos el control de los ordenadores
y stos se convertan en zombis, que podan utilizarse para enviar correo no
deseado.
El gusano Mimail se presentaba como un correo electrnico de Paypal y
solicitaba la confirmacin de informacin sobre tarjetas de crdito.

2005

Rootkits
El sistema de proteccin contra copia DRM de Sony, incluido en los CD de
msica, instal un rootkit en los ordenadores de los usuarios, que ocultaban
archivos a fin de que no se pudieran duplicar. Los piratas informticos crearon
troyanos para explotar esta debilidad en la seguridad e instalar una puerta
trasera oculta.

2006

Fraudes de cotizacin
Se volvieron comunes los correos no deseados que publicitaban acciones de
pequeas empresas (correo no deseado de timos burstiles).

115

2006

Software de secuestro
Los programas troyanos Zippo y Archiveus, que cifraban los archivos de
usuarios y exigan un pago a cambio de la contrasea fueron los primeros
ejemplos de software de secuestro.

2008

Software antivirus falso


Las tcticas de alarmismo impulsan a las personas a suministrar informacin
sobre tarjetas de crdito por productos antivirus falsos, como AntiVirus 2008.

2009

Conficker se convierte en noticia de actualidad


Conficker, un gusano que inicialmente infecta a travs de equipos sin parches,
crea una tormenta meditica en todo el mundo.

2009

Virus polimrficos en auge nuevamente


Los virus complejos regresan para vengarse; entre ellos Scribble, un virus que
muta de aspecto con cada infeccin y utiliza mltiples vectores de ataque.

esp.sophos.com
www.sophos.com

Si es un profesional de informtica, utiliza un ordenador en el trabajo o simplemente navega


por Internet, este libro es para usted. Le ofrecemos informacin acerca de las amenazas
para sus ordenadores y sus datos en un lenguaje simple y fcil de comprender.

esp.sophos.com

Você também pode gostar