Escolar Documentos
Profissional Documentos
Cultura Documentos
DDoS attacks
phishing
BHOs
Manual de
Seguridad
en Internet
keyloggers trojans
pharming backdoors
spyware
spam worms
w w w. n o r m a n . c o m
Contenido
Presencia segura en Internet ...........................................................4
Manual de
Cómo ser un usuario más seguro ........................................... 5
Nunca invite extraños a casa .................................................. 6
Use “limpiadores” profesionales.............................................. 6
Seguridad
Actualice continuamente el sistema operativo ........................ 6
Sea crítico con el “Servicio Postal” ......................................... 6
Tenga un “portero” de confianza ............................................. 8
Cierre los “armarios de archivos” con información sensible ... 8
Presencia segura tuales, cómo el malware eran diseñados para destruir y peligrar su seguridad.
en Internet informático puede afectar
al usuario, y qué medidas
colgar ordenadores, los creadores
de hoy en día de software Los usuarios móviles deberían
No es una fácil tarea con- puede tomar para prote- malicioso son con creces mucho desactivar la conexión Blue-
servar un historial de la gerse. más avanzados y tienden a tener tooth cuando no esté en uso. La
evolución en el campo incentivos económicos. Los primera cosa que busca un hac-
de la seguridad y crimen Los virus informáticos y otras autores de virus más activos a ker potencial es el identificador
IT. Sin embargo, la nece- amenazas contra seguridad menudo están bien organizados de servicio (SSID) – que es im-
sidad de una protección IT han sido problemas muy y usan métodos sofisticados para posible de encontrar cuando la
efectiva es aparente, y conocidos durante un largo la propagación del malware. conexión está apagada.
un conocimiento básico periodo de tiempo. El primer NOTA
sobre las amenazas más virus informático fue descubierto Los hackers pueden Los criminales IT se Otro peligro posible
frecuentes es imperati- hace 20 años, y el problema ha robar su informa- están volviendo más es el riesgo de pér-
vo. La intención de este evolucionado a una velocidad
organizados y crean
ción privada con amenazas más sofisti- dida física de datos.
folleto es identificar las alarmante a través de los años. propósitos econó- cadas. Con más gente tra-
amenazas comunes y ac- Mientras que los primeros virus micos, o pueden monitorizar sus bajando en casa y fuera de la ofi-
hábitos de navegación en Inter- cina de la empresa, el riesgo de
net para proporcionarle publici- robo físico está creciendo. Tenga
dad a medida. Algunos hackers cuidado en dónde deja su portá-
recolectan direcciones e-mail de til o sus memorias externas.
su sistema para venderlas a otras
empresas. Los virus y vulnerabilidades ya
han sido detectados en teléfonos
móviles. Un ejemplo es el virus
Cómo ser un usuario más
Cabir que puede propagarse de
seguro
un teléfono móvil a otro.
Hay muchos peligros en Inter-
net. Los usuarios de redes ina- Vea también la sección aparte
lámbricas (WLAN) y Bluetooth abajo sobre usuarios de redes
están más expuestos a amenazas inalámbricas.
que otros. Los usuarios de tec-
nología móvil deberían ser par- Aquí hay algún aviso general so-
ticularmente observadores de bre cómo permanecer seguro en
peligros potenciales que hacen Internet:
en los clientes e-mail es un el puerto normal de entrada gramas para mejorar su ex- 8 Siga consejos de
riesgo de seguridad. Debe- web. El propósito principal periencia de navegación. Sin personal IT experimen-
ría desactivarla, pudiendo así de un cortafuegos personal embargo, esto representa un tado
borrar e-mails no deseados es proteger su ordenador riesgo de seguridad ya que Si trabaja en una oficina
sin ningún tipo de apertura. contra “visitantes” - es decir, implica que código de pro- casera o usa un ordenador
ataques - desde In- grama se ejecute en su orde- portátil en su trabajo diario,
Un filtro de NOTA ternet. La mayoría nador. Sea selectivo respecto debería en primer lugar fami-
Tenga cuidado de no
spam le ahorrará de cortafuegos tam- a qué sitios web le permite liarizarse usted mismo con
revelar información
un montón personal en Internet. bién pueden con- acceso a su propio ordena- las reglas y regulaciones de
de tiempo y figurarse para blo- dor, y sea crítico sobre los su jefe en seguridad IT para
frustraciones quear acceso desde programas que descarga de estas situaciones. Usted pue-
implicados con la limpieza ciertas direcciones. la web y con programas peer- de evitar muchos problemas
de correos no solicitados, to-peer (P2P). futuros consultando al per-
que a menudo contienen 6 Cierre los “armarios de sonal IT de su empresa.
software malicioso. Usted archivos” con informa-
nunca debería responder a ción sensible
los mensajes spam. Almacene sus datos confi-
denciales de forma segura.
Debería encriptar su infor- En máquinas portátiles que
mación confidencial antes de son más probables de per-
enviarla. der, esto es particularmente
importante. La mejor solu-
5 Tenga un “portero” de ción es usar herramientas de
confianza encriptación que manejan
Su ordenador tiene muchas carpetas así como archivos
“entradas” (puertos) para individuales.
diferentes tareas. Los puer-
tos abiertos permiten acceso 7 No deje que nadie
ilimitado a los recursos de entre
su máquina. Por ejemplo, el Configure su navegador web
puerto 25 se usa normalmen- para preguntarle si permite
te para el correo y éste es el “contenido activo”.
puerto más usado por los Muchos sitios web usan
spammers. El puerto 80 es scripts y otro tipo de pro-
de redes inalám- torización usted está seguro de protege de virus, gusanos, tro- nan spyware y bloquean la mo-
Encripte todos sus datos Algunas amenazas 1 Virus informático puede transferirse a/desde
personales
A usted no le gustaría compar-
comunes Un virus informático es un
programa diseñado para co-
todos los tipos de medios de
almacenamiento (solo desde
Hay muchas amenazas
tir sus datos con todo el mundo. piarse y propagarse a sí mis- CD-ROM) y en una red.
que pueden dañarle como
La mejor forma de mantener mo, normalmente adjuntán-
usuario. Aquí están las
la privacidad es encriptar sus dose en aplicaciones. Cuando Virus de sistema:
más comunes:
archivos. Usted puede instalar se ejecuta una aplicación in- Virus de sistema, también
programas de encriptación y en- Malware fectada, puede infectar otros conocidos como virus de
criptar e-mails, archivos perso- El malware informático es el archivos. Se necesita acción arranque, a menudo están
nales, información corporativa, término genérico para el có- humana para NOTA presentes en disquetes
registros confidenciales y adjun- digo malicioso diseñado para que un virus se Los mejores programas sin el conocimiento
tos de e-mail. molestar o destruir un sistema propague en- son las soluciones del usuario. Cuando
informático. Abajo encontrará tre máquinas y antivirus proactivas un usuario inicia o
que no dependen de la
breves descripciones de algunos sistemas. Esto reinicia el ordenador,
tecnología tradicional
de los tiempos más comunes de puede hacerse basada en firmas. el virus de sistema
malware. descargando infectará el Master
archivos, intercambiando Boot Sector (MBS) y el
disquetes y discos USB, co- System Boot Sector (SBS) si
piando archivos a y desde el disco infectado está en la
servidores de archivos o en- disquetera.
viando adjuntos de e-mail
infectados. Virus dropper:
Un dropper es un programa
Un virus puede aparecer que se crea o modifica
de diferentes formas: para “instalar” un virus en
el ordenador destino. El
Virus de archivo: dropper es como el sobre
Un virus de archivo está en el cual reside el virus.
adjuntado a un archivo de La infección se lleva a cabo
programa, normalmente un cuando el virus se instala en
archivo .EXE o un .COM. el ordenador. Es el propio
Usa diferentes técnicas para virus el que se propaga, no
infectar otros archivos de el dropper. El dropper puede
programas. Este tipo de virus tener un nombre como
funcionar en PCs de escrito- Cookies: desinstaladas, monitorizar sus se instalan con la intención de
rio. A veces vienen integra- Algunos navegadores puede pulsaciones de teclado, escanear ejecutar programas adware.
dos con programas popula- que envíen todavía cookies archivos en su unidad, acceder a El software adware lanza pu-
res y presentados durante la existentes incluso después de sus aplicaciones, cambiar pági- blicidad, muy a menudo en
instalación como deseables deshabilitar las cookies en las nas de inicio además de mostrar la forma de pop-ups. Estos
añadidos a su huesped caba- opciones del navegador. Us- contenido de publicidad estando están personalizados para
llo de troya. Todos recogen ted debe borrar manualmen- conectado o desconectado. usted como usuario, basados
información. te cualquier/todos los archi- principalmente en su com-
vos cookies en sus sistema Pueden leer, escribir y borrar ar- portamiento en Internet.
Backdoor Santas: para evitar ser localizado por chivos e incluso reformatear su
Programas independientes terceros y redes, o proveedo- disco duro, mientras que al mis- 6 Puerta trasera
que incorporan propuestas res de spyware o adware. mo tiempo envía una cadena lis- Una puerta trasera es un
similares pero no tienen en- ta de información de vuelta a la programa que abre su orde-
laces a redes de servidores Los programs spyware pueden persona que controla el spyware. nador para acceso que usted
adware y recogen informa- restaurar su autofirma, des- Una vez instalado, la mayoría de no pretendía permitir. Tales
ción de los usuarios. activar o saltar sus funciones estos programas no pueden ser puertas traseras pueden por
borrados fácilmente de su sis- lo tanto permitir acceso re-
tema por métodos normales. moto, saltando los esquemas
A menudo dejan componentes de autenticación que usted
atrás para continuar monitori- puede haber configurado
zando su comporta- NOTA para estar seguro.
miento y reinstalarse Las encuentas
a sí mismos. muestras que más del Los progra-
50% de los e-mails son
mas de puerta tra-
spam.
El spyware no viene sera normalmente
incluido en productos de soft- abrirán ciertos puertos a los
ware legítimo, ¡pero puede ins- que el autor intenta conectar.
talarse en su ordenador mientras Si alguien tiene “éxito” in-
usted navega por Internet! fectando varios ordenadores
con puertas traseras, él/ella
5 Adware puede escanear rangos com-
El adware está conectado pletos de ordenadores para
muy de cerca con el spyware, identificarlos y usarlos para
y muchos programas spyware tareas especiales, por ejem-
plo como ordenadores zom- extremadamente eficiente y intentando imitar a alguien de hecho captura la informa-
bie (vea abajo). barata forma de comerciali- de confianza con una necesi- ción de la cuenta para el uso
zar cualquier producto. La dad legítima de información. ilegítimo del phisher.
7 Combinaciones de mayoría de usuarios están Los objetivos más populares
malware expuestos al spam, que se son los usuarios de servicios 3 Pharming
Más tarde ha habido una confirma en encuestas que de banca en línea, y sitios de Pharming es una forma más
rápida creciente tendencia muestran que más del 50% de subastas. sofisticada de phishing. Los
donde el malware combina todos los e-mails son spam. Los phishers trabajan nor- pharmers explotan el siste-
varias de las amenazas men- malmente enviando e-mails ma DNS, es decir el sistema
cionadas arriba. Los gusanos El spam no es una amenaza de spam a un gran número que intenta traducir una di-
se usan para propagar virus directa, pero la cantidad de de víctimas potenciales. Es- rección informática en una
que intalan puertas trase- e-mails generados y el tiem- tos e-mails llevan al destina- dirección del Protocolo de
ras y spyware, mientras que po que lleva a las empresas y tario a una página web que Internet (dirección IP). Ha-
los programas NOTA particulares relacio- parece pertenecer a su banco ciendo esto los pharmers
spyware se usan Los objetivos más narlo y eliminarlo, en línea, por ejemplo, pero pueden crear por ejemplo
para direccio- populares del phishing representa un ele-
son los usuarios de
narle publicidad mento molesto para
servicios de banca en
hecha a medida y línea. los usuarios de In-
usar su PC como ternet.
un servidor de correo para
enviar spam (vea abajo). El spam también se usa para
enviar diferentes tipos de
Las diferencias entre estos malware de los discutidos
diversos tipos de amenazas arriba.
se están difuminando.
2 Phishing
Otros tipos de amenazas: Phishing es el acto de ad-
quirir fraudulentamente
1
información personal sen-
1 Spam sible tal como contraseñas y
El spam puede definirse detalles de tarjeta de crédito
como e-mails no deseados haciéndose pasar por un e-
que se envían aleatoriamente mail aparentemente oficial,
en procesos por lotes. Es una
un sitio web falso que parece hacen por varios robots que cen esta estafa, y los ordena- instalarse en su ordenador
el real, por ejemplo un sitio envían simultáneamente dores infectados son por lo bien a través de adjuntos de
web de un banco, y entonces grandes cantidades de peti- tanto llamados “zombies”. e-mail o más frecuentemente
recoger información que los ciones a una máquina o red a través de virus y gusanos.
usuarios piensan que le están en particular. Como conse- Están configurados y listos Hay también algunos sitios
dando al banco real. Suele cuencia, la sobrecarga colap- para actuar cuan- NOTA web que instalan
referirse al pharming como sa la red o la máquina para do algún hacker Norman tiene varios keyloggers auto-
envenenamiento de DNS. uso legítimo. Los ordena- remoto pulsa el productos que aseg- máticamente en
dores atacantes – los robots botón adecuado. uran su seguridad en el ordenador del
Internet. Véalos en
4 Ataques Distributed – a menudo son ordenadores Su máquina ac- www.norman.com visitante, pero
Denial of Service que tienen puertas traseras tualmente puede normalmente son
Varios sitios web notorios abiertas de forma que pueden usarse para realizar acciones sitios web de vida corta.
han sido atacados por los lla- usarse para este propósito en ilegales.
mados ataques Distributed particular. Presumiblemente 6 Bowser Helper Objects
Denial of Service. (DDoS). la mayoría de los propietarios 5 Keyloggers Los Browser Helper Objects
Estos ataques a menudo se de los ordenadores no cono- Los keyloggers están dise- (BHOs) son componentes
ñados para registrar las pul- plug-in para Internet Explo-
saciones de teclado del usua- rer. Un BHO tiene acceso
rio, bien desde una aplicación total a todo lo que sucede en
específica o más en general la sesión actual del navega-
desde todo el sistema. El re- dor; puede ver qué páginas se
gistro de teclado permite a muestran, cómo se muestran
los criminales buscar trozos y puede y hace cambiar las
de información en particular caras antes de que sean ex-
que puedan usarse para el puestas. A pesar de su mala
robo de identidad, robo de reputación, los BHOs a me-
propiedad intelectual u otras nudo se usan para propósitos
acciones fraudulentas. legítimos, como descargas,
herramientas y eliminación
Los números de tarjeta de de pop-ups.
crédito, contraseñas y otra
información sensible pueden
robarse a través de este mé-
todo. Los keyloggers pueden
Soluciones antivi- Soluciones antivirus tradi- Soluciones proactivas sandbox). Aquí los archivos son
cionales monitorizados y si se descubre
rus proactivas vs Una solución antivirus proacti-
alguna acción sospechosa, el ar-
tradicionales Con soluciones antivirus tradi-
cionales basadas en firmas, un
va detecta virus nuevos y desco-
nocidos sin archivos de firmas
chivo será detenido y denegado
La diferencia entre las so- virus tiene que ser descubierto el acceso al ordenador real. Si
actualizados. Norman tiene una
luciones antivirus tradicio- por alguien, identificado como actua de acuerdo al comporta-
solución proactiva única – la
nales basadas en firmas y un virus y analizado antes de miento esperado se le concede-
Norman Sandbox. Esto es ac-
la nueva tecnología antivi- que la industria antivirus pue- rá permiso al ordenador real.
tualmente un entorno informá-
rus proactiva puede ser la da proporcionar una protección Los llamados ataques Día Cero
tico totalmente simulado aislado
vida o muerte de sus sis- adecuada. Solo después de es- – ataques que tienen lugar el
del entorno de proceso real.
temas informáticos. mismo día que una vulnerabili-
tos pasos iniciales necesarios se
dad de software es públicamente
puede publicar un archivos de Todos los archivos entrantes
Las soluciones proactivas pue- firmas de virus. La media está conocida y se crea un programa
van al ordenador simulado (la
den detectar nuevas amenazas entre 6 y 24 horas antes de que que explota esta vulnerabilidad
con las que las so- NOTA – son una creciente amenaza.
se pueda distribuir NOTA
luciones basadas en Las soluciones antivirus un archivo de firmas Usted puede escanear sus ar- Sólo las soluciones proactivas
firmas no pueden. proactivas pueden chivos a virus de forma gratuita pueden con esta amenaza.
actualizado. Este
en el Norman SandBox Center.
Ya que los auto- detectar virus nuevos y archivo se usa para
Pruébelo en http://sandbox.
res de virus se es- desconocidos. actualizar cada uno norman.no/
tán volviendo más de los programas
avanzados y las nuevas varian- antivirus de los clientes para de-
tes de virus están inundando la tectar y detener los intentos de
red, las soluciones tradicionales infección de virus que existan
ya no son suficientes. La necesi- en ese momento. Obviamente,
dad de soluciones proactivas es el periodo desde que se publica
urgente. el virus hasta que se distribuye
un archivo firmas actualizado,
Ésta es una breve descripción de es crítico para los usuarios quie-
las dos tecnologías. nes todavía corren un riesgo po-
tencial de ser infectados por el
virus actual.
www.norman.com