Escolar Documentos
Profissional Documentos
Cultura Documentos
amenazas
Amenazas para ordenadores y
seguridad de datos de la A a la Z
Glosario de la A a la Z
de amenazas para ordenadores y seguridad de datos
Ya sea un profesional de informtica, utilice un ordenador en el trabajo o simplemente
navega por Internet, este libro es para usted. Le ofrecemos informacin acerca de las
amenazas para sus ordenadores y sus datos en un lenguaje simple y fcil de comprender.
Sophos libera a los responsables informticos para que se concentren en sus empresas.
La empresa ofrece soluciones de seguridad para estaciones de trabajo, cifrado, correo
electrnico, Internet y NAC que son sencillas de implementar, administrar y utilizar. Ms de
100 millones de usuarios confan en Sophos como la mejor proteccin contra las complejas
amenazas actuales y los expertos recomiendan al fabricante como lder.
Con ms de 20 aos de experiencia y una red global de centros de anlisis propia que le
permite ofrecer una rpida respuesta, Sophos obtiene los ms altos niveles del sector en
satisfaccin del cliente. Sophos cuenta con sedes centrales en Boston (Massachusetts) y
Oxford (Reino Unido)
Copyright 2009 Sophos Group. Todos los derechos reservados. Ninguna parte de esta publicacin puede ser reproducida,
almacenada o transmitida de ninguna forma, ni por ningn medio, sea ste electrnico, mecnico, grabacin, fotocopia o
cualquier otro sin la previa autorizacin escrita por parte del propietario.
Sophos y Sophos Anti-Virus son marcas registradas de Sophos Plc y Sophos Group. Todos los dems nombres de productos
y empresas mencionados son marcas registradas o marcas comerciales registradas de sus respectivos propietarios.
Sumario
Introduccin
.....................
..................... 83
Sugerencias de seguridad
..................... 95
www.sophos.com
Introduccin
Todas las personas saben algo sobre virus informticos... o al menos as lo creen.
Hace veintisiete aos, se cre el primer virus informtico (Elk Cloner), aparentemente con la
intencin de mostrar un breve poema al llegar a los 50 arranques del ordenador. Desde entonces,
aparecieron millones de virus y otros programas maliciosos (virus de correo electrnico,
troyanos, gusanos de Internet, programas espa, registradores de pulsaciones de teclas);
algunos de ellos se propagaron en todo el mundo y acapararon la atencin. Muchas personas
han odo sobre virus que llenan la pantalla del ordenador con residuos o borran sus archivos. En
la imaginacin popular, los programas maliciosos an representan travesuras o sabotaje. Los
aos noventa fueron testigo del pnico mundial por el virus Michelangelo, hace tiempo olvidado.
Nuevamente, en los noventa, cuando millones de ordenadores se infectaron con el virus SoBig-F
y se preparaba a descargar programas desconocidos de Internet en un momento determinado,
las empresas de antivirus luchaban por persuadir a los proveedores de servicios de Internet a que
apagaran los servidores a fin de evitar el escenario ms catastrfico. Las pelculas de Hollywood
como Independence Day han reforzado esta percepcin, al hacer referencia a los ataques de
virus con pantallas intermitentes y alarmas.
Sin embargo, todo esto se encuentra muy alejado de la realidad actual. Las amenazas son tan
reales como entonces, pero presentan un perfil bajo, estn especficamente dirigidas y su objetivo
es ms el de obtener ganancias econmicas que el de crear caos.
Hoy en da, las probabilidades de que se borre su disco duro, se daen sus hojas de clculo o
que se muestre un mensaje son reducidas. Tal vandalismo ciberntico ha cedido el paso a abusos
ms lucrativos. Los virus actuales pueden cifrar todos sus archivos y exigir un rescate. O bien, un
pirata informtico podra chantajear a una gran empresa con la amenaza de iniciar un ataque de
negacin de servicio, que impide que los clientes puedan acceder a su sitio web.
Sin embargo, con mayor frecuencia, los virus no causan ningn dao evidente ni anuncian su
presencia en absoluto. En su lugar, un virus puede instalar de manera sigilosa un registrador
de pulsaciones de teclas, que espera hasta que la vctima visite un sitio web bancario y luego
registra la informacin de cuenta de usuario y contrasea y la reenva a un pirata informtico por
Internet. El pirata informtico es un ladrn de identidad y utiliza dicha informacin para clonar
tarjetas de crdito o saquear cuentas bancarias. La vctima ni siquiera sospecha de la infeccin
en su ordenador. Una vez que el virus ha realizado su tarea, puede autoeliminarse para evitar la
deteccin.
Otra tendencia de los programas maliciosos es tomar el control de su ordenador, convertirlo en
un zombi controlado de forma remota y utilizarlo sin su conocimiento para transmitir millones de
mensajes de correo no deseado altamente lucrativos o bien lanzar otros ataques de programas
maliciosos en usuarios informticos desprevenidos.
Asimismo, a medida que las redes sociales, como Facebook y Twitter adquieren mayor
popularidad, los piratas informticos y ciberdelincuentes estn explotando estos sistemas para
encontrar nuevas maneras de infectar a los usuarios informticos y robar sus identidades.
Los piratas informticos ya ni siquiera se orientan a grandes cantidades de vctimas. Dichos
ataques altamente notorios atraen una atencin no deseada y las empresas de antivirus pueden
neutralizar rpidamente los programas maliciosos de amplia difusin. Asimismo, los ataques a
gran escala pueden ofrecer a los piratas informticos una mayor cantidad de datos robados de los
que pueden manejar. Debido a esto, dichos ataques se dirigen de una manera ms cuidadosa. La
Suplantacin de identidad selectiva es un ejemplo. Originalmente, la suplantacin de identidad
implicaba el envo de mensajes de correo masivo que aparentemente provenan de bancos,
donde se les solicitaba a los clientes que repitieran el registro de informacin confidencial,
que luego poda robarse. Por el contrario, la suplantacin de identidad selectiva se reduce a
un pequeo nmero de personas, generalmente dentro de una organizacin. El correo parece
provenir de colegas de departamentos de confianza, que solicitan informacin de contraseas.
El principio es el mismo, pero el ataque tiene mayores probabilidades de tener xito ya que la
vctima considera que el mensaje es interno y no despierta sospechas en l.
Sigilosas, a pequea escala y bien orientadas; sta parece ser la manera en que se conducen las
amenazas actualmente.
Entonces, qu ocurrir en el futuro? Predecir qu ocurrir con las amenazas de seguridad en
el futuro es prcticamente imposible. Algunos expertos consideran que nunca habr ms de un
centenar de virus y Bill Gates, de Microsoft, declar que el correo no deseado ya no representara
problemas para el 2006. No est claro de dnde provendrn las futuras amenazas o cul ser su
gravedad. Sin embargo, est claro que siempre que haya una oportunidad de obtener beneficios
comerciales, los piratas informticos y delincuentes intentarn obtener acceso a los datos y
utilizarlos con fines indebidos.
www.sophos.com
Amenazas
Una amenaza aprovecha una vulnerabilidad para acceder o infectar
un ordenador.
Generalmente, una amenaza aprovecha una vulnerabilidad especfica de una aplicacin
y, por ende, se vuelve obsoleta cuando se colocan parches para dicha vulnerabilidad. Las
amenazas de da cero son las utilizadas o compartidas por piratas informticos antes de
que el proveedor de software est al tanto de la vulnerabilidad (y, por tanto, antes de que
haya algn parche disponible).
Para protegerse contra las amenazas, debe asegurarse de que su software de seguridad
antivirus y de estaciones de trabajo est activo y de que sus ordenadores cuenten con los
todos parches necesarios. La tecnologa de proteccin contra desbordamientos del bfer
(BOP) puede ofrecer una proteccin eficaz contra diversas amenazas. Los cortafuegos son
la primera defensa contra diversas amenazas y deben implementarse en toda la empresa,
no simplemente en los recursos mviles.
Consulte Vulnerabilidades, Descarga no autorizada, Desbordamientos del bfer
www.sophos.com
10
11
Amenazas combinadas
Las amenazas combinadas utilizan una mezcla de diferentes tcnicas
de programas maliciosos en un ataque.
Los creadores de virus, programas espa, correo no deseado y suplantacin de identidad
con frecuencia colaboran para crear amenazas combinadas. Estas amenazas, que son cada
vez ms encubiertas y de bajo perfil, mutan en cuestin de horas o incluso minutos para
evadir la deteccin. Asimismo, por lo general persiguen objetivos financieros.
Un ejemplo es el gusano Storm (tambin conocido como Dorf y Dref). Comenz con un gran
nmero de correos electrnicos enviados de forma masiva. Al hacer clic en un vnculo del
correo electrnico, se conduca a los usuarios a una pgina web con un cdigo malicioso
que descargaba un troyano y tomaba el control del ordenador. Luego, poda usarse el
ordenador para enviar otros programas maliciosos o correo no deseado de forma masiva, o
bien iniciar un ataque de negacin de servicio distribuido.
Un enfoque de seguridad integrado que ofrezca proteccin contra correo no deseado, virus
y otros programas maliciosos es importante para defenderse de las amenazas combinadas.
Debido a su capacidad de rpido cambio, tambin es importante implementar una deteccin
y proteccin proactivas que identifiquen y detengan las amenazas antes de que se inicien.
Consulte Troyano, Ataque de negacin de servicio, Correo no deseado y Zombi.
www.sophos.com
12
13
Aplicaciones potencialmente no
deseadas (PUA)
Las aplicaciones potencialmente no deseadas son programas que, sin
ser maliciosos, no se consideran adecuados en un entorno empresarial.
Algunas aplicaciones, sin ser maliciosas, posiblemente sean tiles en el contexto adecuado,
pero no son adecuadas para las redes empresariales. Algunos ejemplos son: programas
publicitarios, marcadores telefnicos, programas espa no maliciosos, herramientas para
administracin remota de ordenadores y herramientas de piratera.
Ciertos programas de seguridad de estaciones de trabajo y antivirus pueden detectar
estas aplicaciones en los ordenadores de los usuarios e informar sobre su presencia. El
administrador luego puede autorizar el uso de las aplicaciones o eliminarlas del ordenador.
www.sophos.com
14
15
www.sophos.com
16
17
www.sophos.com
18
19
Cebo
Un cebo es una forma de trampa que se utiliza para detectar los
ataques de piratas informticos o para recopilar muestras de programas
maliciosos.
Existen diversos tipos de cebos diferentes. Algunos consisten en mquinas conectadas a
la red utilizadas para capturar gusanos de red. Otros ofrecen falsos servicios de red (por
ejemplo., un servidor web) para registrar ataques entrantes.
Los especialistas de la seguridad con frecuencia utilizan los cebos para recopilar informacin
acerca de los ataques y las advertencias actuales.
www.sophos.com
20
Cookies
Las cookies son archivos ubicados en su ordenador que permiten a los
sitios web recordar detalles.
Cuando visita un sitio web, ste puede colocar un archivo llamado cookie en su ordenador.
Esto permite al sitio web recordar sus detalles y realizar seguimiento a sus visitas. Las
cookies pueden representar una amenaza para la confidencialidad, pero no para sus datos.
Las cookies se disearon para ofrecer ayuda. Por ejemplo, si incluye su identificacin al
visitar un sitio web, una cookie puede almacenar estos datos de modo que no tenga que
volver a introducirlos la prxima vez. Las cookies tambin son tiles para los administradores
de web, ya que muestran las pginas web utilizadas de forma adecuada y ofrecen
informacin til al planificar el nuevo diseo de un sitio.
Las cookies son archivos de texto de tamao reducido y no pueden daar sus datos. Sin
embargo, pueden daar su confidencialidad. Las cookies pueden almacenarse en su
ordenador sin su conocimiento o consentimiento y pueden incluir su informacin personal
de manera que no pueda acceder a sta fcilmente. Asimismo, cuando vuelve a visitar el
mismo sitio web, estos datos se vuelven a transmitir al servidor web una vez ms sin su
consentimiento.
Los sitios web gradualmente crean un perfil de sus intereses y comportamientos de
navegacin. Dicha informacin puede venderse o compartirse con otros sitios web y permitir
a los anunciantes hacer coincidir los anuncios publicitarios con sus intereses, garantizar la
visualizacin de anuncios publicitarios consecutivos mientras usted visita diferentes sitios y
realizar seguimiento al nmero de veces que ha visto un anuncio publicitario.
Si prefiere el anonimato, use la configuracin de seguridad de su navegador de Internet para
desactivar las cookies.
21
Comportamiento y archivos
sospechosos
Al escanear un archivo, ste se clasifica con la etiqueta limpio o
malicioso. Si un archivo posee diversas caractersticas cuestionables, se
lo considera sospechoso.
El comportamiento sospechoso hace referencia a archivos que muestran un comportamiento
sospechoso, como copiarse por su cuenta en una carpeta del sistema cuando se ejecutan en
un ordenador.
La proteccin en tiempo de ejecucin ofrece proteccin contra archivos sospechosos al
analizar el comportamiento de todos los programas que se ejecutan en su ordenador y
bloquear cualquier actividad que se muestre como maliciosa.
Consulte Desbordamientos del bfer
www.sophos.com
22
23
www.sophos.com
24
25
www.sophos.com
26
27
Descarga no autorizada
Una descarga no autorizada es la infeccin de un ordenador con
programas maliciosos cuando un usuario visita un sitio web malicioso.
Las descargas no autorizadas ocurren sin el conocimiento del usuario. La visita a un sitio web
infectado puede ser suficiente para que se descargue el programa malicioso y se ejecute en un
ordenador. Las vulnerabilidades en los navegadores de los usuarios (y los complementos del
navegador) se explotan para infectarlos.
Los piratas informticos atacan continuamente los sitios web legtimos para comprometerlos
al agregar cdigos maliciosos en sus pginas. A continuacin, cuando un usuario navega por
ese sitio legtimo (pero comprometido), el cdigo agregado se carga en su navegador e inicia
el ataque no autorizado. De esta manera, el pirata informtico puede infectar a los usuarios
sin tener que engaarlos para que naveguen por un sitio especfico.
Para defenderse de las descargas no autorizadas, el usuario debe contar con un software de
seguridad de estaciones de trabajo junto con filtrado de seguridad de Internet.
Consulte Amenazas
www.sophos.com
28
29
Deteccin en la nube
La deteccin en la nube utiliza una comprobacin de datos en lnea en
tiempo real para detectar las amenazas.
El objetivo de la deteccin en la nube es reducir el tiempo que necesita un producto de
seguridad para utilizar una nueva firma de programa malicioso. Al poner en duda los datos
publicados en Internet (es decir, en la nube), los productos de seguridad evitan enviar
firmas a los ordenadores.
La deteccin en la nube ofrece una respuesta muy rpida a las nuevas amenazas a medida
que se descubren, pero tiene la desventaja de que requiere una conexin a Internet para
realizar la comprobacin.
www.sophos.com
30
31
Falsas alarmas
Las falsas alarmas son informes de amenazas o virus inexistentes.
Las falsas alarmas generalmente son correos electrnicos que realizan alguna o todas las
siguientes actividades:
Advertir acerca de la existencia de un nuevo programa malicioso altamente destructivo
que no se puede detectar.
Solicitar que evite leer correos electrnicos con asunto especfico (por ejemplo, Las ranas
de Budweiser)
Afirmar que la advertencia fue emitida por una importante empresa de software, proveedor
de Internet u organismo gubernamental (por ejemplo, IBM, Microsoft, AOL o FCC)
Afirmar que el nuevo programa malicioso puede tener efectos que son poco probables
(por ejemplo, la falsa alarma Un momento de silencio asegura que no es necesario el
intercambio de programas para que otro ordenador se infecte)
Usar lenguaje tecnolgico incomprensible para describir los efectos de los programas
maliciosos (por ejemplo, Sector Zero sostiene que los programas maliciosos pueden
destruir el sector cero del disco duro)
Solicitarle que reenve la advertencia
Muchos usuarios que reenvan estos correos electrnicos de falsa alarma pueden causar
un diluvio de correos electrnicos, que pueden sobrecargar los servidores de correo. Los
mensajes de falsa alarma tambin pueden desviar la atencin de los esfuerzos en ocuparse
de las amenazas de programas maliciosos reales.
Debido a que las falsas alarmas no son programas maliciosos, su software de seguridad de
estaciones de trabajo y su antivirus no pueden detectarlas ni desactivarlas.
www.sophos.com
32
33
Fuga de datos
La fuga de datos es el movimiento no autorizado de informacin,
generalmente fuera de una organizacin. Puede ser deliberada (robo
de datos) o accidental (prdida de datos).
La prevencin de prdidas de datos es una preocupacin principal para las
organizaciones, con escndalos que dominan los titulares con frecuencia. Diversas
organizaciones gubernamentales y corporaciones no han podido proteger su informacin
confidencial, incluida la identidad de sus trabajadores, clientes y el pblico en general.
Los usuarios utilizan y comparten los datos de forma rutinaria sin pensar demasiado en los
requisitos de regulaciones y confidencialidad.
Puede usarse una variedad de tcnicas para evitar la fuga de datos. Esto incluye software
antivirus, cifrado, cortafuegos, control de acceso, polticas escritas y mejor capacitacin para
los empleados.
Consulte Prdida de datos, Robo de datos, Cmo asegurar sus datos
www.sophos.com
34
35
Gusanos de Internet
Los gusanos son virus que crean copias de ellos mismos en Internet.
Se diferencian de los virus informticos porque pueden propagarse solos, en lugar de usar
un programa o un archivo portador. Simplemente crean copias exactas de ellos mismos y
usan las comunicaciones entre ordenadores para propagarse.
El gusano Conficker es un ejemplo de un gusano de Internet que explota la vulnerabilidad de
un sistema para infectar los equipos en la red. Dichos gusanos son capaces de propagarse
muy rpidamente e infectar grandes cantidades de equipos.
Algunos gusanos abren una puerta trasera en el ordenador, lo que permite a los piratas
informticos poder controlarlo. Luego, dichos ordenadores pueden usarse para enviar correo
no deseado (consulte Zombis).
Los fabricantes de sistemas operativos frecuentemente crean parches para reparar las
vulnerabilidades de seguridad que presenta su software. Debe actualizar su ordenador
con regularidad mediante Windows Update o al seleccionar el logotipo de Apple y elegir
Actualizaciones de software.
36
Incumplimiento
El incumplimiento es la falta de cumplimiento de las normas locales,
federales o industriales en relacin con la seguridad y privacidad de
datos.
El incumplimiento puede resultar costoso. Las organizaciones pueden incurrir en multas,
sufrir la prdida de reputacin o incluso enfrentarse a acciones legales.
Un estudio realizado en 2008 por el Instituto Ponemon demuestra que el coste promedio de
la prdida de datos es de $6,3 millones, con un incremento en el registro promedio de coste
por cliente del 43% entre 2005 y 2007.
37
Ingeniera social
La ingeniera social hace referencia a los trucos que utilizan los intrusos
para incitar a las vctimas a realizar una accin. Habitualmente, estas
acciones abren una pgina web maliciosa o ejecutan un archivo
adjunto no deseado.
Diversos esfuerzos de ingeniera social se orientan a engaar a los usuarios para que
divulguen sus nombres de usuarios o contraseas y permiten a los intrusos enviar mensajes
como si fueran usuarios internos para llevar ms all sus intentos de adquisicin de datos.
En marzo de 2009, ciertos piratas informticos distribuyeron correos electrnicos
personalizados que sealaban una noticia de un sitio relacionado con Reuters sobre la
explosin de una bomba en la ciudad del destinatario. Al hacer clic en el vnculo del correo
electrnico, se conduca los usuarios a una pgina web que instalaba un cdigo malicioso y
una grabacin de vdeo, que descargaba el programa malicioso Waled.
38
39
Parches
Los parches son complementos diseados para solucionar errores de
software, incluso la seguridad en sistemas operativos o aplicaciones.
La instalacin de parches contra las nuevas vulnerabilidades de seguridad resulta esencial
en la proteccin contra programas maliciosos. Diversas amenazas de alto nivel aprovechan
las vulnerabilidades en la seguridad, por ejemplo, Conficker. Si no se aplicaron los parches
o si estn desactualizados, el usuario se arriesga a tener el ordenador abierto a los piratas
informticos.
Muchos proveedores de software lanzan nuevos parches de forma regular; Microsoft
ofrece correcciones el segundo martes de cada mes (Parches del martes) y Adobe emite
actualizaciones trimestrales para Adobe Reader y Acrobat el segundo martes despus del
inicio del trimestre.
Para mantenerse al da sobre los parches y las vulnerabilidades ms recientes, suscrbase
a las listas de correo de vulnerabilidades. Los proveedores de mayor reputacin ofrecen este
servicio. Por ejemplo, la informacin sobre seguridad de Microsoft est disponible en
www.microsoft.com/technet/security/bulletin/notify.mspx.
Los usuarios particulares de Microsoft Windows pueden visitar http://update.microsoft.com
para comprobar la existencia de actualizaciones para el ordenador. Los usuarios de Apple
OS X pueden hacer clic en el logotipo de Apple en la esquina superior izquierda de sus
escritorios y seleccionar actualizaciones del software.
Las empresas deben garantizar que todos los ordenadores que se conecten a la red
cumplan con una poltica de seguridad definida que incluya contar con los parches de
seguridad ms recientes.
Consulte Amenazas, Vulnerabilidades
www.sophos.com
40
Prdida de datos
La prdida de datos es el resultado del extravo accidental de datos,
ms que de su robo deliberado.
La prdida de datos con frecuencia ocurre a travs de un un dispositivo que contiene datos,
como un ordenador porttil, un CD-ROM, un telfono mvil o una memoria USB. Cuando se
pierden los datos, stos estn en riesgo de caer en manos inapropiadas a menos que se use
una tcnica de seguridad de datos eficaz.
Consulte Fuga de datos, Robo de datos, Cmo asegurar sus datos
41
Programas espa
Los programas espa representan software que permite a los
anunciantes o piratas informticos recopilar informacin confidencial sin
su autorizacin.
Se pueden colar programas espa en su ordenador al visitar ciertos sitios web. Un mensaje
emergente puede solicitarle que descargue una utilidad de software que aparentemente
necesita o puede descargarse software automticamente sin su conocimiento.
Cuando un programa espa se ejecuta en el ordenador, puede realizar un seguimiento de
su actividad (por ejemplo, visitas a sitios web) e informar a terceros no autorizados, como
anunciantes. Estas aplicaciones consumen memoria y capacidad de procesamiento, lo que
puede ralentizar o bloquear el ordenador.
Las soluciones eficaces de seguridad de estaciones de trabajo y antivirus pueden detectar y
eliminar programas espa, que se consideran una clase de troyano.
Programas maliciosos
Programa malicioso es una denominacin general para el software
malicioso que incluye virus, gusanos, troyanos y programas espa.
Muchas personas utilizan los trminos programa malicioso y virus
indistintamente.
El software antivirus generalmente detecta una mayor gama de amenazas que simplemente
virus.
42
43
www.sophos.com
44
45
www.sophos.com
46
47
www.sophos.com
48
49
www.sophos.com
50
51
www.sophos.com
52
Comprar
pro duc tos
53
Programas publicitarios
Los programas publicitarios son los que muestran publicidad.
Los programas publicitarios, o software de soporte publicitario, muestran encabezados o
ventanas emergentes de publicidad en su ordenador cuando utiliza una aplicacin. Esto no
es necesariamente algo grave. Dicha publicidad puede financiar el desarrollo de software til,
que luego se distribuye de forma gratuita (por ejemplo, Opera, el navegador web).
Sin embargo, los programas publicitarios se convierten en un problema si:
se instalan por su cuenta en su ordenador sin su consentimiento
se instalan por su cuenta en aplicaciones diferentes de las que provienen y muestran
anuncios cuando se utilizan dichas aplicaciones
toman el control de su navegador web para mostrar ms anuncios (consulte
Secuestradores del navegador)
recopilan informacin de su navegacin por Internet sin su consentimiento y la envan a
otras personas mediante Internet (consulte Programas espa),
estn diseados para que resulte complejo desinstalarlos.
Los programas publicitarios pueden ralentizar su ordenador. Tambin pueden ralentizar
su conexin a Internet al descargar anuncios. A veces, la baja calidad de los programas
publicitarios puede provocar la inestabilidad del equipo.
Las ventanas emergentes publicitarias tambin pueden distraer su atencin y hacerle perder
tiempo si tiene que cerrarlas para poder continuar utilizando el ordenador.
Algunos programas antivirus detectan los programas publicitarios y los clasifican como
aplicaciones potencialmente no deseadas. El usuario puede autorizar el programa
publicitario o quitarlo del ordenador. Tambin existen programas dedicados a la deteccin de
programas publicitarios.
www.sophos.com
54
Red de bots
Una red de bots es un conjunto de ordenadores infectados controlados
de forma remota por un pirata informtico.
Una vez que un ordenador se infecta con un bot, el pirata informtico puede controlar el
ordenador de forma remota mediante Internet. De all en adelante, el ordenador es un
zombi a la orden del pirata informtico, si bien el usuario lo desconoce por completo. En
conjunto, dichos ordenadores se denominan red de bots.
El pirata informtico puede compartir o vender acceso a la red de bots y permitir a otras
personas su utilizacin con fines maliciosos.
Por ejemplo, un creador de correo no deseado puede utilizar una red de bots para enviar
correo electrnico no deseado de forma masiva. Ms del 99% de la totalidad del correo
no deseado se distribuye de esa manera actualmente. Esto permite a los creadores de
correo no deseado evitar la deteccin y eludir cualquier lista negra aplicada a sus propios
servidores. Tambin puede reducir sus costes ya que el propietario del ordenador paga por el
acceso a Internet.
Los piratas informticos tambin pueden usar a los zombis para iniciar un ataque de
negacin de servicio distribuido, tambin conocido como DDoS. Disponen que miles de
ordenadores que intentan obtener acceso al mismo sitio web de forma simultnea de modo
que el servidor web no pueda responder todas las solicitudes que recibe. Por lo tanto, el sitio
web se vuelve inaccesible.
Consulte Zombis, Ataque de negacin de servicio, Correo no deseado, Troyanos de
puerta trasera, Centro de comando y control.
55
Redes sociales
Las redes sociales le permiten comunicarse y compartir informacin. Sin
embargo, tambin pueden usarse para propagar programas maliciosos
y robar informacin personal.
Estos sitios, en ocasiones poseen una seguridad baja, que permite a los delincuentes acceder
a la informacin personal que puede usarse para atacar los ordenadores, cuentas bancarias y
otros sitios seguros.
Tambin pueden utilizarse para llevar a cabo amenazas de suplantacin de identidad. Por
ejemplo, en 2009 los usuarios de Twitter recibieron mensajes de sus seguidores en la red
incitndolos a que visitasen un sitio web que intentaba robar los nombres de usuario y
las contraseas. El mismo ao, los piratas informticos obtuvieron acceso a la cuenta de
Facebook de un poltico britnico y la utilizaron para enviar mensajes a los contactos y
dirigirlos a una pgina web maliciosa.
Para evitar las amenazas de redes sociales, debe ejecutar soluciones de seguridad de Internet
que comprueben cada vnculo y pgina web a medida que se accede a stos, para detectar si
contienen programas maliciosos o actividades sospechosas. Tambin debe asegurarse de que
la seguridad antivirus y de estacin de trabajo est activa.
Consulte Cmo estar seguro en Internet
www.sophos.com
56
57
Robo de datos
El robo de datos es el robo deliberado de informacin ms que su
prdida accidental.
El robo de datos puede ocurrir dentro de una organizacin (por ejemplo, por parte de un
empleado disgustado), o por parte de un delincuente ajeno a la organizacin.
Un ejemplo: piratas informticos usurparon un sitio web del Gobierno de Virginia y robaron
los datos de casi 8,3 millones de usuarios y amenazaron con subastarlos al mejor postor.
Otro ejemplo: un antiguo empleado de Goldman Sachs carg el cdigo fuente secreto de la
empresa en un servidor FTP en Alemania.
Los delincuentes con frecuencia utilizan programas maliciosos para obtener acceso a un
ordenador y robar datos. Un enfoque comn es utilizar un troyano para instalar un software
de registro de las pulsaciones del teclado que realiza un seguimiento de todo lo que escribe
el usuario, incluidos nombres de usuario y contraseas, antes de usar esta informacin para
acceder a la cuenta bancaria del usuario.
El robo de datos tambin ocurre cuando se roban dispositivos que contienen datos, como
ordenadores porttiles o unidades USB.
Consulte Fuga de datos, Prdida de datos, Cmo asegurar sus datos
www.sophos.com
58
59
Rootkit
Un rootkit es una aplicacin que oculta programas o procesos que se
ejecutan en un ordenador. Con frecuencia se utiliza para ocultar el robo
de datos o uso indebido del equipo.
Un gran nmero de los programas maliciosos actuales instala rootkits al realizar la infeccin
para ocultar la actividad.
Un rootkit puede ocultar grabadores de pulsaciones del teclado o rastreadores de contraseas,
que capturan informacin confidencial y la envan a los piratas informticos a travs de
Internet. Tambin puede permitir que los piratas informticos utilicen el ordenador con fines
ilcitos (por ejemplo, iniciar un ataque de negacin de servicio contra otros ordenadores o
enviar correo electrnico no deseado) sin el conocimiento del usuario.
Los productos de seguridad para estaciones de trabajo en la actualidad detectan y eliminan
rootkits como parte de sus rutinas estndar contra programas maliciosos, si bien algunos rootkits
requieren una herramienta de eliminacin independiente para eliminarlos de forma eficaz.
www.sophos.com
60
61
www.sophos.com
62
63
Simulacin de identidad
La simulacin de identidad de correo electrnico ocurre cuando se
falsifica la direccin del remitente de un correo electrnico con fines de
ingeniera social.
La simulacin de identidad puede ponerse al servicio de diversos usos maliciosos.
Las personas dedicadas a la suplantacin de identidad (delincuentes que engaan a los
usuarios para que revelen informacin confidencial) usan direcciones de remitentes falsificadas
para que parezca que sus correos electrnicos provienen de una fuente de confianza, como
por ejemplo su banco. El correo electrnico puede redirigirlo a un sitio web falso (por ejemplo,
una imitacin deuna web de un banco), donde puede robarse la informacin de cuenta y
contrasea.
Las personas dedicadas a la suplantacin de identidad tambin pueden enviar correo electrnico
que parezca provenir de su propia organizacin (por ejemplo, de un administrador del sistema),
en los que se le solicita cambiar su contrasea o confirmar su informacin.
Los delincuentes que utilizan el correo electrnico para cometer fraude o engaos pueden
utilizar direcciones falsificadas para cubrir sus pistas y evitar la deteccin.
Los creadores de correo no deseado pueden usar una direccin de remitente falsa para que
parezca que una empresa o una persona inofensiva enva correo no deseado. Otra ventaja con
la que cuentan es que no reciben cantidades de mensajes rechazados en su propio buzn de
correo electrnico.
Consulte Programas maliciosos de correo electrnico
www.sophos.com
64
65
Software de secuestro
Es un programa que le impide el acceso a sus archivos hasta que
pague una recompensa.
En el pasado, el software malicioso generalmente daaba o eliminaba datos; en su lugar,
ahora puede secuestrar sus datos. Por ejemplo, el troyano Archiveus copia el contenido de la
carpeta Mis documentos en un archivo protegido por contrasea y luego elimina los archivos
originales. Deja un mensaje que le indica que necesita una contrasea de 30 caracteres para
acceder a la carpeta y que se le enviar la contrasea si realiza compras en una farmacia de
Internet.
En dicho caso, como en la mayora de los casos de software de secuestro hasta el momento,
la contrasea o clave se oculta en el cdigo del troyano y los analistas de programas
maliciosos pueden recuperarla. Sin embargo, en el futuro, los piratas informticos pueden usar
un cifrado asimtrico o de clave pblica (que utiliza una clave para cifrar los datos, pero otra
diferente para descifrarlos) de modo que la contrasea no se almacene en su ordenador.
En algunos casos, amenazar con impedir el acceso es suficiente. Por ejemplo, el troyano
Ransom-A amenaza con eliminar un archivo cada 30 minutos hasta que pague por un cdigo
de desbloqueo a travs de Western Union. Si introduce un cdigo de desbloqueo incorrecto,
el troyano le advierte que el ordenador se bloquear en tres das. Sin embargo, las amenazas
son falsos ya que Ransom-A no puede ejecutar estas acciones.
www.sophos.com
66
67
Suplantacin de identidad
Proceso mediante el cual se engaa a los destinatarios para compartir
informacin confidencial con un tercero desconocido.
Habitualmente, se recibe un correo electrnico que en apariencia proviene de una
organizacin reconocida, como un banco. El correo electrnico aparentemente incluye un
vnculo al sitio web de la organizacin. Sin embargo, si sigue el vnculo, se conecta a una
rplica del sitio web. Cualquier informacin que introduzca, tal como nmeros de cuenta, PIN o
contraseas, podr ser robada y utilizada por los piratas informticos que crearon el sitio falso.
En ocasiones, el vnculo muestra un sitio web genuino, pero superpone una ventana
emergente falsa. Es posible ver la direccin del sitio web real en un segundo plano, pero la
informacin que introduzca en la ventana emergente puede ser robada.
La suplantacin de identidad se origin en la dcada de 1990, cuando los timadores utilizaban
la tcnica para recopilar datos de cuentas AOL para obtener acceso gratuito a Internet. Los
datos robados recibieron el nombre de suplantacin de identidad, ya que se recopilaban por
suplantadores para los usuarios. Su escritura en ingls hace referencia al pirata informtico
de telefona, que ataca las redes telefnicas.
Para contar con una mejor proteccin contra los ataques de suplantacin de identidad, resulta
conveniente no hacer clic en los vnculos de los correos electrnicos. En su lugar, debe
introducir la direccin del sitio web en el campo de direcciones y, a continuacin, navegar hasta
la pgina correcta o bien usar un vnculo de favoritos o marcador.
Los ataques de suplantacin de identidad a travs del correo electrnico han comenzado
a incluir un aspecto fuera de lnea para convencer a los usuarios que estn altamente
capacitados en el robo de informacin perdida; hemos observado esquemas de suplantacin
de identidad que utilizaban nmeros de telfono y fax adems de sitios web.
El software contra correo no deseado puede bloquear diversos correos electrnicos
relacionados con la suplantacin de identidad y el software de seguridad de Internet puede
bloquear el acceso a sitios web relacionados con la suplantacin de identidad.
www.sophos.com
68
69
www.sophos.com
70
71
www.sophos.com
72
73
Virus
Los virus son programas informticos que pueden propagarse al crear
copias de s mismos.
Los virus informticos se propagan de un ordenador a otro, y de una red a otra, al crear copias
de s mismos, generalmente sin el conocimiento del usuario.
Los virus pueden tener efectos dainos, desde la visualizacin de mensajes molestos hasta el
robo de datos o la cesin del control de su ordenador a otros usuarios.
Los virus pueden adjuntarse por su cuenta a otros programas u ocultarse en un cdigo que
se ejecuta automticamente al abrir ciertos tipos de archivos. En ocasiones, pueden explotar
los defectos de seguridad del sistema operativo de su equipo para ejecutarse y propagarse
automticamente.
Puede recibir un archivo infectado de diversas maneras, por ejemplo, a travs de un adjunto de
correo electrnico, en una descarga desde Internet o en un disco.
Consulte Virus parsitos, Programas maliciosos de correo electrnico, Gusanos de
Internet, Programas maliciosos
www.sophos.com
74
Virus parsitos
Los virus parsitos, tambin conocidos como virus de archivo, se
propagan al adjuntarse a los programas.
Cuando inicia un programa infectado con un virus parsito, se ejecuta el cdigo del virus. A
continuacin, el virus devuelve el control al programa original con el fin de fin de ocultarse.
El sistema operativo de su ordenador considera al virus como parte del programa que se
intenta ejecutar y le otorga los mismos derechos. Estos derechos permiten que el virus se
copie, se instale en la memoria o realice cambios en el equipo.
Los virus parsitos aparecieron en los inicios de la historia de los virus y luego se volvieron
poco frecuentes. Sin embargo, se estn volviendo ms comunes actualmente, y los ejemplos
reciente incluyen Sality, Virut y Vetor.
75
Vulnerabilidades
Las vulnerabilidades son errores en los programas de software que los
piratas informticos aprovechan para infectar los ordenadores.
Las vulnerabilidades de seguridad vuelven a los usuarios ms susceptibles a los ataques
y pueden estar presentes en cualquier producto de software. Los proveedores de software
responsables, al estar al tanto del problema, crean y emiten parches que lo solucionan.
Existen empresas que pagan a investigadores o piratas informticos ticos para que detecten
las nuevas vulnerabilidades. Tambin existen piratas informticos que venden las nuevas
vulnerabilidades en el mercado negro. Estos ataques de da cero hacen referencia a las
vulnerabilidades que se explotan antes de que haya un parche disponible.
Para evitar las vulnerabilidades, su sistema operativo y cualquier aplicacin instalada deben
ejecutar los ltimos parches disponibles.
Consulte Amenazas, Parches
www.sophos.com
76
77
Zombis
Un zombi es un ordenador infectado que un pirata informtico controla
de forma remota. Con frecuencia forma parte de una red de bots, que
es una red de varios ordenadores zombis o bots.
Una vez que un pirata informtico puede controlar el ordenador de forma remota mediante
Internet, el ordenador es un zombi.
Consulte Red de bots
www.sophos.com
78
79
Software de seguridad
80
81
Software antivirus
El software antivirus puede ofrecer proteccin contra virus y otras
amenazas de programas maliciosos, que incluyen troyanos, gusanos y,
segn el producto, programas espa.
El software antivirus utiliza un escner para identificar programas que puedan ser maliciosos.
El escner puede detectar:
Virus conocidos: el escner compara los archivos de su ordenador con una biblioteca
de identidades para detectar virus conocidos. Si encuentra una coincidencia, emite una
alerta y bloquea el acceso al archivo.
Virus conocidos con anterioridad: el escner analiza el probable comportamiento de un
programa. Si presenta todas las caractersticas de un virus, se bloquea el acceso, a pesar
de que el archivo no coincida con ningn virus conocido.
Archivos sospechosos: el escner analiza el probable comportamiento de un programa.
Si dicho comportamiento se considera no deseable, el escner advierte sobre la
posibilidad de que sea un virus.
La deteccin de virus conocidos depende de las frecuentes actualizaciones acerca de las
identidades de virus ms recientes.
Existen escneres en acceso y a peticin, y la mayora de los paquetes antivirus ofrecen
ambos.
Los escneres en acceso permanecen activos en su ordenador siempre que est en uso.
Comprueban los archivos automticamente al intentar abrirlos o ejecutarlos y pueden evitar el
acceso a archivos infectados.
Los escneres a peticin le permiten iniciar o programar un escaneo de unidades o archivos
especficos.
www.sophos.com
82
Dispositivos (Appliances)
Los dispositivos son elementos de seguridad de hardware y software
que se combinan en una solucin. Esto le permite conectarlos en lugar
de instalar el software de forma independiente.
Los tipos ms comunes de dispositivos son los dispositivos de correo electrnico y
dispositivos web. stos se ubican en la puerta de enlace entre los sistemas de TI de una
organizacin e Internet y filtran el trfico para bloquear programas maliciosos, correo no
deseado y prdida de datos.
Los dispositivos de correo electrnico bloquean correo no deseado, suplantacin de
identidad, virus, programas espa y otros programas maliciosos y, de acuerdo con la solucin,
tambin emplean filtrado de contenido y cifrado para evitar la prdida de informacin
confidencial y delicada por correo electrnico.
Los dispositivos web bloquean programas maliciosos, programas espa, suplantacin de
identidad, servidores proxy annimos y otras aplicaciones no deseadas en la puerta de enlace
de Internet. Tambin pueden ofrecer herramientas para implementar las polticas de uso de
Internet.
83
Restriccin de aplicaciones
La restriccin de aplicaciones permite controlar el uso de aplicaciones
que pueden ser inapropiadas para el uso en ordenadores o redes
empresariales.
El principal objetivo es controlar las aplicaciones que tienen el potencial de propagar
programas maliciosos y pueden afectar de manera negativa la productividad del usuario y
la red. Esto incluye diversas aplicaciones basadas en el consumidor, como el software de
intercambio de archivos, juegos o reproductores multimedia.
La restriccin de aplicaciones puede usarse para implementar el uso de aplicaciones de
negocios seleccionadas. Por ejemplo, puede establecerse una poltica que slo permita el
uso de Internet Explorer y bloquee todos los dems navegadores de Internet. Las categoras
de aplicaciones que las empresas quiz deseen controlar incluyen: voz sobre IP (VoIP),
herramientas de administracin remota y clientes de mensajera instantnea.
www.sophos.com
84
Control de dispositivos
El control de dispositivos ayuda a supervisar el uso de dispositivos de
almacenamiento extrables, unidades pticas y protocolos de redes
inalmbricas.
El control de dispositivos constituye un elemento central de las estrategias de prevencin de
fuga de datos y ayuda a prevenir los programas maliciosos que se propagan a travs de las
unidades USB.
Diversas organizaciones utilizan el control de dispositivos para implementar las polticas
relacionadas con el uso de dispositivos de almacenamiento extrables. De acuerdo con la
solucin utilizada, el control de dispositivos puede permitir a las organizaciones decidir qu
dispositivos se pueden conectar a los ordenadores a travs de una poltica central.
85
Software de cifrado
Las soluciones de cifrado aseguran sus datos mediante el cifrado
de sus ordenadores de escritorio, ordenadores porttiles, medios
extrables, CD, correo electrnico, archivos y otros dispositivos. Slo
puede accederse a la informacin mediante la introduccin de una
clave de cifrado o contrasea.
Ciertas soluciones de cifrado pueden configurarse de modo que los datos se descifren
automticamente para los usuarios autorizados, de manera que que stos no deban introducir
una clave de cifrado o contrasea para acceder a la informacin.
De acuerdo con el producto, las soluciones de cifrado por lo general incluyen funciones de
administracin de claves (que facilitan el almacenamiento, el intercambio y la recuperacin
de claves de cifrado), cumplimiento de la poltica de cifrado, administracin centralizada y la
realizacin de informes.
Las soluciones de cifrado le permiten proteger su informacin confidencial y cumplir con las
normativas para la seguridad de datos.
www.sophos.com
86
87
Cortafuegos
Un cortafuegos impide el acceso no autorizado a un ordenador o a
una red.
Como su nombre indica, un cortafuegos acta como una barrera entre redes o partes de una
red y bloquea el trfico malicioso o evita los intentos de los piratas informticos.
Un cortafuegos de red se instala en el lmite entre dos redes. ste generalmente se ubica
entre la red de la empresa e Internet. Puede ser una pieza de hardware o software en
ejecucin en un ordenador que acta como puerta de enlace para la red de la empresa.
Un cliente cortafuegos es un programa que se ejecuta en el ordenador de un usuario final y
slo protege ese ordenador.
En cualquiera de los dos casos, el cortafuegos inspecciona todo el trfico, entrante y saliente,
para determinar si cumple con ciertos criterios. En caso afirmativo, es autorizado; de lo
contrario, el cortafuegos lo bloquea. Los cortafuegos pueden filtrar el trfico segn:
Las direcciones de origen y destino y los nmeros de puerto (filtrado de direcciones)
El tipo de trfico de red (por ejemplo, filtrado de protocolo HTTP o FTP)
Los atributos o el estado de los paquetes de informacin enviados
Un cortafuegos tambin puede advertir al usuario cada vez que un programa intenta realizar una
conexin y consultar si la misma se debe permitir o bloquear. Puede aprender gradualmente de
las respuestas del usuario, de modo que conoce los tipos de trfico que el usuario permite.
www.sophos.com
88
89
www.sophos.com
90
91
Sugerencias
de seguridad
92
Cmo:
evitar virus, troyanos, gusanos y
programas espa
Utilice software de seguridad de estaciones de trabajo o antivirus
Instale software de seguridad de estaciones de trabajo o antivirus en todos sus
ordenadores de escritorio y servidores y asegrese de que se mantengan actualizados.
Los nuevos programas maliciosos pueden propagarse con una rapidez increble; por lo
tanto, mantenga una infraestructura que pueda actualizar todos los ordenadores de su
empresa sin inconvenientes, de forma frecuente y con una anticipacin breve.
Para proteger su empresa de las amenazas de virus de correo electrnico, correo no
deseado y programas espa, ejecute programas de filtrado de correo electrnico tambin
en la puerta de enlace de su correo electrnico.
Y no olvide dotar de proteccin a los ordenadores porttiles y de escritorio utilizados por las
personas que trabajan desde el hogar. Los virus, gusanos y programas espa pueden usar
fcilmente estos dispositivos para acceder a su empresa.
Bloquee los tipos de archivo que con frecuencia ocultan programas maliciosos
Bloquee los tipos de archivo ejecutables; resulta poco probable que su organizacin vaya a
necesitar ese tipo de archivos de fuentes ajenas a la empresa.
Bloquee los archivos que tengan ms de un tipo de extensin
Ciertas amenazas ocultan su identidad de programas mediante el uso de una extensin
doble, como .TXT.VBS, despus del nombre de archivo. A simple vista, un archivo como
CARTA-DE-AMOR-PARA-USTED.TXT.VBS o ANNAKOURNIKOVA.JPG.VBS parecen un
archivo de texto o un grfico inofensivos. Bloquee cualquier archivo con doble extensin en
la puerta de enlace de correo electrnico.
93
www.sophos.com
94
95
Cmo
evitar las falsas alarmas
Cuente con una poltica empresarial sobre advertencias de virus
Establezca una poltica empresarial sobre advertencias de virus. Por ejemplo:
No reenve ninguna advertencia de virus de ninguna clase a NINGUNA otra persona
excepto el responsable de los problemas de antivirus. No tiene importancia si el virus
proviene de un proveedor de antivirus, o si ha sido confirmado por una importante empresa
informtica o su mejor amigo. TODAS las advertencias de virus deben enviarse nicamente
a [nombre de la persona responsable]. Es su trabajo notificar a todas las personas acerca
de las advertencias de virus. Deben ignorarse las advertencias de virus que provengan de
cualquier otra fuente.
Mantngase informado acerca de las falsas alarmas
Mantngase informado acerca de las falsas alarmas visitando las pginas de falsas alarmas
de su sitio web en
esp.sophos.com/security/hoaxes/.
No reenve correos en cadena
No reenve correos en cadena, aunque le ofrezcan recompensas por hacerlo o afirmen que
distribuyen informacin til.
www.sophos.com
96
Cmo
asegurar sus datos
Realice el cifrado de sus ordenadores, correos electrnicos y dems dispositivos
Al cifrar los datos, puede garantizar el acceso a la informacin slo a los usuarios
autorizados con la clave de cifrado o la contrasea adecuadas. Mediante el cifrado puede
garantizar la seguridad de sus datos permanentemente, incluso si se pierde o le roban el
ordenador porttil, CD u otro dispositivo donde se almacenan los datos, o si se intercepta el
correo electrnico en el que se incluan.
Utilice el control de dispositivos y aplicaciones
Impida el acceso de los usuarios a las unidades USB y al intercambio de archivos; ambas
son rutas de prdida de datos frecuentes.
Permita el acceso a la red nicamente a los ordenadores que cumplen con las
polticas de seguridad
Esto puede incluir los requisitos de cifrado o las tecnologas de control de aplicaciones o
dispositivos.
Implemente controles del contenido saliente
Identifique los datos confidenciales que desea controlar (por ejemplo, cualquier archivo que
incluya el trmino confidencial o informacin de tarjetas de crdito) y, a continuacin, decida
cmo pueden usarse estos archivos. Por ejemplo, es posible que desee presentar al usuario
una advertencia acerca de la posible prdida de datos o evitar la distribucin de datos por
correo electrnico, blogs o foros.
Diversas soluciones de seguridad para ordenadores y aplicaciones web y de correo
electrnico ofrecen filtrado de contenido como parte de la solucin.
97
Cmo
evitar el correo no deseado
Utilice software de filtrado de correo electrnico en la puerta de enlace del correo
electrnico
Debe ejecutar el software de filtrado de correo electrnico en la puerta de enlace del correo
electrnico, ya que de esta manera proteger su empresa del correo no deseado y los
programas espa, virus y gusanos de correo electrnico.
No realice compras a travs de un correo electrnico no solicitado
Al realizar una compra, est financiando futuro correo no deseado. Tambin es posible que
su direccin de correo electrnico se agregue a las listas que se venden a otros creadores
de correo no deseado y as recibir incluso una mayor cantidad de spam. Peor an, podra
ser vctima de un fraude.
Si no conoce el remitente de un correo no solicitado, elimnelo
La mayor parte del correo no deseado es slo una molestia, pero en ocasiones puede incluir
un virus que dae o ponga en peligro el ordenador al abrirlo.
Nunca responda a los mensajes de correo no deseado ni haga clic en ningn
vnculo del mensaje
Si responde al correo no deseado, incluso para cancelar la suscripcin a la lista de envo,
confirmar que su direccin de correo electrnico es vlida y promover el envo de una
mayor cantidad de correo no deseado.
www.sophos.com
98
99
Cmo
evitar la suplantacin de identidad
No responda a los correos electrnicos que solicitan informacin financiera
personal
Debe sospechar de cualquier correo electrnico que le solicite informacin de su cuenta o
contrasea, o que incluya vnculos para ello. Los bancos o empresas de comercio electrnico
por lo general no envan estos correos electrnicos.
Busque signos que indiquen que el correo electrnico es sospechoso
Los correos electrnicos de suplantacin de identidad generalmente utilizan un saludo
genrico, como Estimado cliente: porque el correo electrnico es no deseado y el creador
del mismo no conoce su nombre. Tambin pueden incluir afirmaciones alarmantes (por
ejemplo, que los datos de su cuenta se robaron o se perdieron). El correo electrnico
con frecuencia incluye errores ortogrficos o sustitucin de caracteres (por ejemplo,
1nformaci0n) en un esfuerzo por eludir el software contra correo no deseado.
Visite los sitios web de los bancos escribiendo la direccin en la barra de
direcciones
No haga clic en los vnculos incorporados en el correo electrnico no solicitado. Las
personas dedicadas a la suplantacin de identidad con frecuencia los utilizan para dirigirlo a
un sitio falso. En su lugar, debe escribir la direccin completa en la barra de direcciones de
su navegador.
Realice comprobaciones regulares de sus cuentas
Inicie sesin regularmente en sus cuentas en Internet y verifique sus estados contables. Si
observa cualquier transaccin sospechosa, informe a su banco o proveedor de tarjetas de
crdito.
www.sophos.com
100
101
Cmo
estar seguro en Internet
Esta seccin le ofrece consejos generales sobre cmo usar de forma segura el correo
electrnico e Internet. Tambin debe consultar nuestras sugerencias sobre Cmo evitar la
suplantacin de identidad y Cmo evitar virus, troyanos, gusanos y programas espa.
Mantngase actualizado con los parches de seguridad.
Los piratas informticos con frecuencia explotan las vulnerabilidades en los sistemas
operativos y programas en un intento por infectar los ordenadores. Tenga en cuenta que
las actualizaciones de seguridad para el sistema operativo de su ordenador, el navegador,
los complementos y otros cdigos pueden ser el objetivo de los piratas informticos. De
ser posible, configure su ordenador para que descargue automticamente los parches de
seguridad.
Use cortafuegos
Un cortafuegos de la red se instala en el lmite de su empresa y slo admite tipos de trfico
autorizados. Se instala un cortafuegos en cada ordenador de su red y permite el trfico
autorizado nicamente; de esta manera se bloquean los piratas informticos y los gusanos de
Internet. Asimismo, impide que el ordenador se comunique por Internet mediante programas
no autorizados.
No haga clic en los vnculos de correos electrnicos no solicitados.
Los vnculos de correos electrnicos no solicitados pueden conducirlo a sitios web falsos, donde
cualquier informacin confidencial que introduzca, como informacin de cuenta y contrasea,
puede robarse y usarse con fines indebidos.
Asimismo, los piratas informticos con frecuencia intentan dirigirlo a pginas web
maliciosas mediante el envo de vnculos a travs del correo electrnico.
www.sophos.com
102
103
Cmo
seleccionar contraseas seguras
Las contraseas son su proteccin contra el fraude y la prdida de informacin confidencial,
pero pocas personas seleccionan contraseas verdaderamente seguras.
Cree las contraseas lo ms largas posible
Cuanto ms larga sea la contrasea, ms difcil ser adivinarla o descubrirla intentando
todas las posibles combinaciones (es decir, un ataque por fuerza bruta). Las contraseas de
14 caracteres o ms son mucho ms difciles de adivinar.
Use diferentes tipos de caracteres
Incluya nmeros, signos de puntuacin, smbolos y letras en mayscula y minscula.
No utilice palabras del diccionario
No utilice palabras, nombres o lugares que se encuentren habitualmente en los diccionarios.
Los piratas informticos pueden realizar un ataque de diccionario (es decir, probar todas las
palabras del diccionario automticamente) para adivinar estas contraseas.
No utilice informacin personal
Es probable que otras personas conozcan dicha informacin, como su cumpleaos, el
nombre de su cnyuge o hijo, o su nmero telefnico, y pueden suponer que la ha utilizado
como contrasea.
No use su nombre de usuario
No utilice una contrasea que sea igual a su nombre de usuario o nmero de cuenta.
www.sophos.com
104
105
www.sophos.com
106
Cmo
usar medios extrables de forma
segura
Ofrezca formacin a los usuarios
Muchos usuarios no estn al tanto de los posibles peligros que representan los medios
extrables (como unidades USB y CD), como la propagacin de programas maliciosos y la
prdida de datos. Formar a los usuarios ayuda a reducir los riesgos de manera significativa.
Identifique los tipos de dispositivos
Los ordenadores interactan con una variedad de medios extrables cada vez mayor, como
unidades flash USB, reproductores MP3 y telfonos inteligentes. Tener en vista qu medios
extrables intentan conectarse a su red puede ayudar a establecer las restricciones o los
permisos apropiados.
Implemente un control de dispositivos
Controlar el tipo de medios extrables permitidos y los datos cuyo intercambio est permitido
es un componente vital de la seguridad de la red. Seleccione soluciones que puedan
establecer permisos (o restricciones) para dispositivos individuales, as como clases
completas de dispositivos.
Realice el cifrado de sus datos
El cifrado de datos evita la prdida de datos. Esto es particularmente til para los medios
extrables que pueden perderse o robarse con facilidad, ya que quien no est autorizado, no
podr visualizar ni copiar los datos.
107
Cmo
comprar por Internet de forma segura
Puede confiar en su sentido comn e intuicin?
Desafortunadamente, no resulta prctico para los usuarios determinar si un sitio web es
seguro a simple vista.
Si bien no resulta perceptible para el cliente de Internet que visita un sitio web, los piratas
informticos con frecuencia apuntan a sitios web legtimos asegurados de manera
inapropiada. El hecho de ser una empresa importante y de slida reputacin no representa
ninguna garanta de que el sitio sea seguro.
Al realizar compras desde ordenadores o dispositivos seguros que ejecuten los ms recientes
parches de seguridad, software antivirus y cortafuegos, se reducirn significativamente sus
posibilidades de convertirse en vctima.
No haga clic en vnculos provenientes de comunicaciones en lnea no solicitadas, como el
correo electrnico, Twitter o Facebook. Los creadores de correo no deseado y los piratas
informticos utilizan tcnicas de ingeniera social como seuelos para atraer a las vctimas a
sitios web infectados o fraudulentos.
Slo d a conocer informacin confidencial, como detalles personales o financieros, cuando
est completamente seguro de la legitimidad de la empresa.
Familiarcese con las Condiciones de uso y la Poltica de proteccin de datos
Lea la letra pequea. Las condiciones en ocasiones pueden detallar obligaciones o costes ocultos
o inesperados.
nicamente realice compras a travs de sitios web con cifrado
Las direcciones URL que comienzan con https:// en lugar de http:// (la s significa seguro)
cifran la informacin durante la transferencia. Otro indicador de que un sitio web utiliza
cifrado es un pequeo icono de candado que se muestra en el navegador de Internet.
www.sophos.com
108
Sin embargo, no existen garantas de que estos sitios sean seguros, ya que los piratas
informticos pueden crear sitios web que usen cifrado pero que se hayan diseado para
robar informacin personal.
Suministre la menor cantidad de informacin personal
Deje en blanco los campos opcionales. Segundo nombre, fecha de nacimiento, nmero de
telfono mvil, pasatiempos diversos operadores de las pginas web solicitan informacin
opcional junto con la informacin necesaria para procesar una transaccin comercial. Los
campos obligatorios con frecuencia se identifican con un asterisco.
Nunca comparta su contrasea
Incluso si otra persona est realizando la compra por usted, deber teclear la contrasea
usted mismo y no compartirla con otras personas.
Para impedir que otros usuarios obtengan acceso a su cuenta sin autorizacin, no
seleccione la opcin recordar mi contrasea en un ordenador compartido.
Realice la compra de forma local siempre que sea posible
Cuando el vendedor se ubica en otro pas, puede resultar mucho ms difcil y costoso
resolver cualquier problema e y hacer cumplir la legislacin de derechos del consumidor.
Revise sus extractos bancarios
Revise las transacciones de sus extractos bancarios regularmente, en especial despus de
realizar compras por Internet para asegurarse de que todos los pagos sean legtimos. Si
descubre pagos que no puede identificar, informe a su banco de inmediato.
Conserve las confirmaciones de pedidos y recibos
Siempre conserve cualquier informacin importante relacionada con una compra en formato
electrnico o impreso. Esta informacin ser muy til para resolver cualquier problema
relacionado con la compra.
109
Cmo
permanecer seguro en movimiento
Ofrezca educacin de los usuarios
Los riesgos de prdida de datos de medios extrables u ordenadores porttiles inseguros no
deben subestimarse. Las organizaciones deben desarrollar polticas claras en relacin con el
uso de dispositivos mviles.
Utilice contraseas seguras
Las contraseas constituyen las primeras barreras de defensa y deben ser siempre lo ms
resistentes posible.
Consulte Cmo seleccionar contraseas seguras
Lleve a cabo comprobaciones de seguridad adicionales
Las tarjetas inteligentes o tokens le exigen que introduzca informacin adicional (por ejemplo,
un cdigo de token junto con su contrasea) para obtener acceso a su ordenador. En el caso
de los lectores de huellas digitales, debe confirmar la identidad con su huella digital durante
el arranque o inicio de sesin.
Realice el cifrado de todos los datos importantes
Si realiza el cifrado de los datos, stos permanecern seguros incluso si pierde o le roban su
ordenador porttil o medio extrable. Si no desea cifrar el disco duro completo, puede crear
un disco virtual para almacenar informacin confidencial de forma segura.
Lleve a cabo una restriccin en Plug and Play
Plug and Play permite a las unidades USB, reproductores MP3 o discos duros externos
conectarse a los ordenadores porttiles automticamente y as facilitan la copia de los datos.
En su lugar, bloquee el ordenador para que nicamente los dispositivos autorizados puedan
conectarse.
www.sophos.com
110
111
1975
Cdigo de replicacin
A. K. Dewdney cre el programa Pervade como una subrutina para un juego
ejecutado en ordenadores que utilizaban el sistema UNIVAC 1100. Cuando
un usuario jugaba el juego, ste copiaba silenciosamente la ltima versin del
mismo en cada directorio accesible, incluidos los directorios compartidos, y por
consiguiente, se propagaba en toda la red.
112
1987
1988
El Gusano de Internet
Robert Morris, un estudiante de 23 aos, lanz un gusano en la red de la
agencia DARPA de los EE. UU. ste se propag a miles de ordenadores
y, debido a un error, continu infectando los ordenadores varias veces
provocando el bloqueo.
1989
1991
1992
113
1994
1995
1999
2000
2000
114
2004
Bots IRC
Se desarrollaron bots IRC (Internet Relay Chat) maliciosos. Los troyanos
podan colocar bots en un ordenador, desde donde se conectaba a un canal
IRC sin el conocimiento del usuario y ceda el control del ordenador a los
piratas informticos.
2003
2005
Rootkits
El sistema de proteccin contra copia DRM de Sony, incluido en los CD de
msica, instal un rootkit en los ordenadores de los usuarios, que ocultaban
archivos a fin de que no se pudieran duplicar. Los piratas informticos crearon
troyanos para explotar esta debilidad en la seguridad e instalar una puerta
trasera oculta.
2006
Fraudes de cotizacin
Se volvieron comunes los correos no deseados que publicitaban acciones de
pequeas empresas (correo no deseado de timos burstiles).
115
2006
Software de secuestro
Los programas troyanos Zippo y Archiveus, que cifraban los archivos de
usuarios y exigan un pago a cambio de la contrasea fueron los primeros
ejemplos de software de secuestro.
2008
2009
2009
esp.sophos.com
www.sophos.com
esp.sophos.com