Você está na página 1de 13

viruses

Manual de Seguridad en Internet 1

DDoS attacks
phishing
BHOs
Manual de
Seguridad
en Internet

keyloggers trojans

pharming backdoors
spyware
spam worms

w w w. n o r m a n . c o m

Little_green_book_spa.indd 1 14.10.2005 10:57:02


2 Manual de Seguridad en Internet Manual de Seguridad en Internet 3

Contenido
Presencia segura en Internet ...........................................................4

Manual de
Cómo ser un usuario más seguro ........................................... 5
Nunca invite extraños a casa .................................................. 6
Use “limpiadores” profesionales.............................................. 6

Seguridad
Actualice continuamente el sistema operativo ........................ 6
Sea crítico con el “Servicio Postal” ......................................... 6
Tenga un “portero” de confianza ............................................. 8
Cierre los “armarios de archivos” con información sensible ... 8

en Internet No deje que nadie entre .......................................................... 8


Siga consejos de personal IT experimentado ......................... 9
Descubra lo menos posible sobre usted ................................ 10
Haga copias de seguridad de la información relevante ........ 10

Para los usuarios de redes inalámbricas ................................10


Asegure su red con una clave de autorización ..................... 10
Use programas antivirus ....................................................... 11
Use programas antispyware y antiadware ............................ 11
Encripte todos sus datos personales .................................... 12

Algunas amenazas comunes...........................................................12


Norman ASA no es responsable de ninguna forma de pérdida o daño causado por Malware................................................................................. 12
el uso de la documentación o por errores o deficiencias en ella, incluyendo pero no
limitado a pérdidas de beneficios. Virus informatico ............................................................. 13
Gusano ........................................................................... 14
La información en este documento está sujeta a cambios sin previo aviso. Ninguna par- Troyano ........................................................................... 15
te de esta documentación puede reproducirse de ninguna forma o por cualquier medio, Spyware .......................................................................... 15
electrónico o mecánico, incluyendo fotocopiado, grabación o sistemas de almacena-
miento y recuperación de información, para ningún propósito otro que el uso personal Adware............................................................................ 17
del comprador, sin el permiso explícito escrito de Norman ASA. Puertas traseras ............................................................. 17
7 Combinaciones de malware ........................................... 18
El logo Norman es una logotipo registrado de Norman ASA. Otros tipos de amenazas ...................................................... 18
Los nombres de los productos mencionados en esta documentación son marcas o mar-
cas registradas de sus respectivos propietarios. Son mencionados solo con propósitos Spam .............................................................................. 18
de identificación. Phishing .......................................................................... 18
Pharming ........................................................................ 19
Copyright © 2005 Norman ASA. Ataques Distributed Denial of Service ............................ 20
Todos los derechos reservados.
Keyloggers ...................................................................... 21
Browser Helper Objects .................................................. 21

Soluciones antivirus proactivas vs tradicionales ............. 22


Soluciones antivirus tradicionales ......................................... 22
Soluciones proactivas ........................................................... 23

Little_green_book_spa.indd 2-3 14.10.2005 10:57:03


4 Manual de Seguridad en Internet Manual de Seguridad en Internet 5

Presencia segura tuales, cómo el malware eran diseñados para destruir y peligrar su seguridad.
en Internet informático puede afectar
al usuario, y qué medidas
colgar ordenadores, los creadores
de hoy en día de software Los usuarios móviles deberían
No es una fácil tarea con- puede tomar para prote- malicioso son con creces mucho desactivar la conexión Blue-
servar un historial de la gerse. más avanzados y tienden a tener tooth cuando no esté en uso. La
evolución en el campo incentivos económicos. Los primera cosa que busca un hac-
de la seguridad y crimen Los virus informáticos y otras autores de virus más activos a ker potencial es el identificador
IT. Sin embargo, la nece- amenazas contra seguridad menudo están bien organizados de servicio (SSID) – que es im-
sidad de una protección IT han sido problemas muy y usan métodos sofisticados para posible de encontrar cuando la
efectiva es aparente, y conocidos durante un largo la propagación del malware. conexión está apagada.
un conocimiento básico periodo de tiempo. El primer NOTA
sobre las amenazas más virus informático fue descubierto Los hackers pueden Los criminales IT se Otro peligro posible
frecuentes es imperati- hace 20 años, y el problema ha robar su informa- están volviendo más es el riesgo de pér-
vo. La intención de este evolucionado a una velocidad
organizados y crean
ción privada con amenazas más sofisti- dida física de datos.
folleto es identificar las alarmante a través de los años. propósitos econó- cadas. Con más gente tra-
amenazas comunes y ac- Mientras que los primeros virus micos, o pueden monitorizar sus bajando en casa y fuera de la ofi-
hábitos de navegación en Inter- cina de la empresa, el riesgo de
net para proporcionarle publici- robo físico está creciendo. Tenga
dad a medida. Algunos hackers cuidado en dónde deja su portá-
recolectan direcciones e-mail de til o sus memorias externas.
su sistema para venderlas a otras
empresas. Los virus y vulnerabilidades ya
han sido detectados en teléfonos
móviles. Un ejemplo es el virus
Cómo ser un usuario más
Cabir que puede propagarse de
seguro
un teléfono móvil a otro.
Hay muchos peligros en Inter-
net. Los usuarios de redes ina- Vea también la sección aparte
lámbricas (WLAN) y Bluetooth abajo sobre usuarios de redes
están más expuestos a amenazas inalámbricas.
que otros. Los usuarios de tec-
nología móvil deberían ser par- Aquí hay algún aviso general so-
ticularmente observadores de bre cómo permanecer seguro en
peligros potenciales que hacen Internet:

Little_green_book_spa.indd 4-5 14.10.2005 10:57:31


6 Manual de Seguridad en Internet Manual de Seguridad en Internet 7

1 Nunca invite extraños antispyware y antiadware le


a casa ayudará a permanecer lim-
Tenga cuidado de cómo su pio y mantener al spyware y
PC está configurado antes de adware fuera de sus sistemas.
conectar a Internet. Es vital También es una buena idea
que sea consciente de las car- dejar que una empresa anti-
petas/recursos compartidos. virus escanee sus correos en-
No es probable que pretenda trantes antes de que se per-
compartir sus datos priva- mita a los e-mails entrar en
dos con toda la comunidad sus sistemas.
de Internet, que es el efecto
de exponer sus datos de una 3 Actualice continua-
manera insegura. Ésta es una mente el sistema
de las brechas de seguridad operativo
más peligrosas en sistemas El sistema operativo es el nú-
Windows y frecuentemen- cleo de toda actividad en el
te explotadas por intrusos. PC. No hay nada como un
También debería apagar el sistema operativo 100% libre
PC cuando no esté en uso. de fallos. Los escritores de vi-
rus a menudo se aprovechan
2 Use “limpiadores” pro- de fallos de software, así que
fesionales asegúrese de que todas las • El remitente es desconocido • El e-mail parece ser de un
Es una medida de seguridad actualizaciones de seguridad • El campo Asunto no tiene vendedor de software con un
obligatoria instalar software importantes son descargadas sentido programa adjunto que dice
antivirus. Note que es igual- e instaladas continuamente. • El correo contie- NOTA ser una actualiza-
mente importante actualizar ne un enlace, y Los fabricantes de ción de seguridad.
software nunca envían
su software antivirus regu- 4 Sea crítico con el “Ser- usted no está se- actualizaciones de ¡Los fabricantes de
larmente, preferiblemente vicio Postal” guro de a dónde seguridad como e-mails software nunca en-
automáticamente siempre Aplique algunas reglas de le direccionará distribuidos masiva- vían actualizaciones
que esté conectado a Inter- sentido común. Con que solo en Internet mente. de seguridad como
net. una de la siguientes situacio- • El e-mail como e-mails distribuidos
nes sea verdad, simplemente tal es sospechoso masivamente!
La instalación de productos borre el e-mail: • El e-mail contiene un adjun-
to sospechoso Usar la función Previsualizar

Little_green_book_spa.indd 6-7 14.10.2005 10:58:25


8 Manual de Seguridad en Internet Manual de Seguridad en Internet 9

en los clientes e-mail es un el puerto normal de entrada gramas para mejorar su ex- 8 Siga consejos de
riesgo de seguridad. Debe- web. El propósito principal periencia de navegación. Sin personal IT experimen-
ría desactivarla, pudiendo así de un cortafuegos personal embargo, esto representa un tado
borrar e-mails no deseados es proteger su ordenador riesgo de seguridad ya que Si trabaja en una oficina
sin ningún tipo de apertura. contra “visitantes” - es decir, implica que código de pro- casera o usa un ordenador
ataques - desde In- grama se ejecute en su orde- portátil en su trabajo diario,
Un filtro de NOTA ternet. La mayoría nador. Sea selectivo respecto debería en primer lugar fami-
Tenga cuidado de no
spam le ahorrará de cortafuegos tam- a qué sitios web le permite liarizarse usted mismo con
revelar información
un montón personal en Internet. bién pueden con- acceso a su propio ordena- las reglas y regulaciones de
de tiempo y figurarse para blo- dor, y sea crítico sobre los su jefe en seguridad IT para
frustraciones quear acceso desde programas que descarga de estas situaciones. Usted pue-
implicados con la limpieza ciertas direcciones. la web y con programas peer- de evitar muchos problemas
de correos no solicitados, to-peer (P2P). futuros consultando al per-
que a menudo contienen 6 Cierre los “armarios de sonal IT de su empresa.
software malicioso. Usted archivos” con informa-
nunca debería responder a ción sensible
los mensajes spam. Almacene sus datos confi-
denciales de forma segura.
Debería encriptar su infor- En máquinas portátiles que
mación confidencial antes de son más probables de per-
enviarla. der, esto es particularmente
importante. La mejor solu-
5 Tenga un “portero” de ción es usar herramientas de
confianza encriptación que manejan
Su ordenador tiene muchas carpetas así como archivos
“entradas” (puertos) para individuales.
diferentes tareas. Los puer-
tos abiertos permiten acceso 7 No deje que nadie
ilimitado a los recursos de entre
su máquina. Por ejemplo, el Configure su navegador web
puerto 25 se usa normalmen- para preguntarle si permite
te para el correo y éste es el “contenido activo”.
puerto más usado por los Muchos sitios web usan
spammers. El puerto 80 es scripts y otro tipo de pro-

Little_green_book_spa.indd 8-9 14.10.2005 10:58:43


10 Manual de Seguridad en Internet Manual de Seguridad en Internet 11

9 Descubra lo menos po- bricas (WLAN) deberían tomar


sible sobre usted precauciones extra para per-
Nunca revele información manecer protegidos. Una red
de naturaleza personal si no inalámbrica es fácil y efectiva
es absolutamente necesario. para los usuarios, pero al mis-
Es una buena idea usar di- mo tiempo fácilmente accesible
recciones e-mail aparte para y por lo tanto vulnerable para
diferentes peticiones. intrusos y usuarios ilegítimos. Si
no protege o bloquea su sistema
10 Haga copias de segu- de red inalámbrica, se puede ac-
ridad de la información ceder a esta encubiertamente y
relevante usarla para descargas ilegales o
El borrado de datos puede distribución de spam, por ejem-
ocurrir por accidente, acti- plo. En el peor caso los intrusos
vidad de virus pueden obtener ac-
u otro código NOTA ceso a su ordenador.
Desconecte simpre su
malicioso, o por ordenador cuando no
malvados que esté en uso. Aquí tiene algunos
consiguen acceso consejos para el
a sus datos. Haga copias de usuario inalámbrico: tráfico en la red está encriptado. que no confían en la tecnología
seguridad de los datos vitales Los métodos más comunes de basada en firmas tradicional.
regularmente. Los datos de Asegure su red con una encriptación son WEP y WPA. Las soluciones antivirus pro-
mayor valor son los archivos clave de autorización activas detectan virus nuevos y
que le han costado su tiempo La documentación de usuario Use programas antivirus desconocidos, proporcionando
y esfuerzo para crearlos. El le dice cómo hacer esto. Es un Como todos los usuarios de red, así una protección más efectiva
software y otros archivos del procedimiento simple que pue- el usuario inalámbrico debería para su ordenador.
sistema pueden reinstalarse de hacerlo cualquiera; solo nece- protegerse con algún programa
si se dañan. sita introducir el código correc- antivirus. Las redes inalámbri- Use programas antispy-
to para acceder a la red. Cuando cas son particularmente vulne- ware y antiadware
Para los usuarios usted habilita una clave de au- rables, y el software antivirus le L os programas ad-aware elimi-

de redes inalám- torización usted está seguro de protege de virus, gusanos, tro- nan spyware y bloquean la mo-

bricas que solo aquellos ordenadores


con la clave correcta pueden ac-
yanos y otro código malicioso.
Los mejores programas son las
nitorización de su actividad de
Internet.
Los usuarios de redes inalám- ceder a su red personal, y que el soluciones antivirus proactivas

Little_green_book_spa.indd 10-11 14.10.2005 10:59:24


12 Manual de Seguridad en Internet Manual de Seguridad en Internet 13

Encripte todos sus datos Algunas amenazas 1 Virus informático puede transferirse a/desde
personales
A usted no le gustaría compar-
comunes Un virus informático es un
programa diseñado para co-
todos los tipos de medios de
almacenamiento (solo desde
Hay muchas amenazas
tir sus datos con todo el mundo. piarse y propagarse a sí mis- CD-ROM) y en una red.
que pueden dañarle como
La mejor forma de mantener mo, normalmente adjuntán-
usuario. Aquí están las
la privacidad es encriptar sus dose en aplicaciones. Cuando Virus de sistema:
más comunes:
archivos. Usted puede instalar se ejecuta una aplicación in- Virus de sistema, también
programas de encriptación y en- Malware fectada, puede infectar otros conocidos como virus de
criptar e-mails, archivos perso- El malware informático es el archivos. Se necesita acción arranque, a menudo están
nales, información corporativa, término genérico para el có- humana para NOTA presentes en disquetes
registros confidenciales y adjun- digo malicioso diseñado para que un virus se Los mejores programas sin el conocimiento
tos de e-mail. molestar o destruir un sistema propague en- son las soluciones del usuario. Cuando
informático. Abajo encontrará tre máquinas y antivirus proactivas un usuario inicia o
que no dependen de la
breves descripciones de algunos sistemas. Esto reinicia el ordenador,
tecnología tradicional
de los tiempos más comunes de puede hacerse basada en firmas. el virus de sistema
malware. descargando infectará el Master
archivos, intercambiando Boot Sector (MBS) y el
disquetes y discos USB, co- System Boot Sector (SBS) si
piando archivos a y desde el disco infectado está en la
servidores de archivos o en- disquetera.
viando adjuntos de e-mail
infectados. Virus dropper:
Un dropper es un programa
Un virus puede aparecer que se crea o modifica
de diferentes formas: para “instalar” un virus en
el ordenador destino. El
Virus de archivo: dropper es como el sobre
Un virus de archivo está en el cual reside el virus.
adjuntado a un archivo de La infección se lleva a cabo
programa, normalmente un cuando el virus se instala en
archivo .EXE o un .COM. el ordenador. Es el propio
Usa diferentes técnicas para virus el que se propaga, no
infectar otros archivos de el dropper. El dropper puede
programas. Este tipo de virus tener un nombre como

Little_green_book_spa.indd 12-13 14.10.2005 10:59:44


14 Manual de Seguridad en Internet Manual de Seguridad en Internet 15

Los gusanos se transfieren 4 Spyware


por e-mail, a menudo sin El spyware es cualquier for-
que el usuario infectado se ma de tecnología que se usa
de cuenta de ello. Es carac- para recoger información
terístico de un gusano de e- sobre una persona o empresa
mail que se envíe a sí mismo sin su conocimiento o con-
a todas las direcciones e-mail sentimiento. El spyware a
que encuentra en el PC infec- menudo se instala en secreto,
tado. El e-mail entonces pa- bien cuando se descarga un
rece venir del usuario infec- archivo o pulsando en una
tado, que puede ser alguien ventana de publicidad. El
que usted conoce, y cogerle spyware también puede venir
con la guardia bajada. implementado en su hard-
ware.
3 Troyano
Un troyano es un progra- Hay varias formas de ca-
ma que parece inofensivo tegorías de spyware:
a primera vista. Puede de
hecho parecer ser útil y en- Redes adware:
readme.exe que provoca tiene lugar cuando se abre el gañarle para usarlo. Pero La columna vertebral del
curiosidad al usuarios así documento. luego, mientras spyware son las re-
que él o ella abrirá el archivo. el programa se NOTA des de servidores de
La mayoría de progra-
Un dropper es actualmente 2 Gusano está ejecutando, adware que pagan a
mas spyware no se
un caballo de Troya que Un gusano de red infecta el troyano abrirá borran fácilmente. los publicadores de
pretende instalar un virus. otros ordenadores y se pro- puertas traseras juegos, utilidades
paga automáticamente en y expondrá su ordenador a y reproductores de música/
Virus macro: una red independientemen- hackers. Normalmente, el vídeo por descarga, para in-
Los virus macro pueden in- te de la acción humana. El daño inmediato es insignifi- cluir sus programas de servi-
cluirse en todos los tipos de hecho de que no depende cante, pero deja su máquina dores de adware.
archivo que usen un lengua- de acción humana para pro- desprotegida, permitiendo a
je macro, tales como Word, pagarse, ayuda a propagarse los criminales robar infor- Caballos al acecho:
Excel, Access y Word Pro. El mucho más rápido que un mación sensible y/o tomar el Una serie de programas que
virus se propaga de un docu- virus. control remotamente de su permiten a las redes adware
mento a otro, y la infección máquina.

Little_green_book_spa.indd 14-15 14.10.2005 11:00:52


16 Manual de Seguridad en Internet Manual de Seguridad en Internet 17

funcionar en PCs de escrito- Cookies: desinstaladas, monitorizar sus se instalan con la intención de
rio. A veces vienen integra- Algunos navegadores puede pulsaciones de teclado, escanear ejecutar programas adware.
dos con programas popula- que envíen todavía cookies archivos en su unidad, acceder a El software adware lanza pu-
res y presentados durante la existentes incluso después de sus aplicaciones, cambiar pági- blicidad, muy a menudo en
instalación como deseables deshabilitar las cookies en las nas de inicio además de mostrar la forma de pop-ups. Estos
añadidos a su huesped caba- opciones del navegador. Us- contenido de publicidad estando están personalizados para
llo de troya. Todos recogen ted debe borrar manualmen- conectado o desconectado. usted como usuario, basados
información. te cualquier/todos los archi- principalmente en su com-
vos cookies en sus sistema Pueden leer, escribir y borrar ar- portamiento en Internet.
Backdoor Santas: para evitar ser localizado por chivos e incluso reformatear su
Programas independientes terceros y redes, o proveedo- disco duro, mientras que al mis- 6 Puerta trasera
que incorporan propuestas res de spyware o adware. mo tiempo envía una cadena lis- Una puerta trasera es un
similares pero no tienen en- ta de información de vuelta a la programa que abre su orde-
laces a redes de servidores Los programs spyware pueden persona que controla el spyware. nador para acceso que usted
adware y recogen informa- restaurar su autofirma, des- Una vez instalado, la mayoría de no pretendía permitir. Tales
ción de los usuarios. activar o saltar sus funciones estos programas no pueden ser puertas traseras pueden por
borrados fácilmente de su sis- lo tanto permitir acceso re-
tema por métodos normales. moto, saltando los esquemas
A menudo dejan componentes de autenticación que usted
atrás para continuar monitori- puede haber configurado
zando su comporta- NOTA para estar seguro.
miento y reinstalarse Las encuentas
a sí mismos. muestras que más del Los progra-
50% de los e-mails son
mas de puerta tra-
spam.
El spyware no viene sera normalmente
incluido en productos de soft- abrirán ciertos puertos a los
ware legítimo, ¡pero puede ins- que el autor intenta conectar.
talarse en su ordenador mientras Si alguien tiene “éxito” in-
usted navega por Internet! fectando varios ordenadores
con puertas traseras, él/ella
5 Adware puede escanear rangos com-
El adware está conectado pletos de ordenadores para
muy de cerca con el spyware, identificarlos y usarlos para
y muchos programas spyware tareas especiales, por ejem-

Little_green_book_spa.indd 16-17 14.10.2005 11:01:37


18 Manual de Seguridad en Internet Manual de Seguridad en Internet 19

plo como ordenadores zom- extremadamente eficiente y intentando imitar a alguien de hecho captura la informa-
bie (vea abajo). barata forma de comerciali- de confianza con una necesi- ción de la cuenta para el uso
zar cualquier producto. La dad legítima de información. ilegítimo del phisher.
7 Combinaciones de mayoría de usuarios están Los objetivos más populares
malware expuestos al spam, que se son los usuarios de servicios 3 Pharming
Más tarde ha habido una confirma en encuestas que de banca en línea, y sitios de Pharming es una forma más
rápida creciente tendencia muestran que más del 50% de subastas. sofisticada de phishing. Los
donde el malware combina todos los e-mails son spam. Los phishers trabajan nor- pharmers explotan el siste-
varias de las amenazas men- malmente enviando e-mails ma DNS, es decir el sistema
cionadas arriba. Los gusanos El spam no es una amenaza de spam a un gran número que intenta traducir una di-
se usan para propagar virus directa, pero la cantidad de de víctimas potenciales. Es- rección informática en una
que intalan puertas trase- e-mails generados y el tiem- tos e-mails llevan al destina- dirección del Protocolo de
ras y spyware, mientras que po que lleva a las empresas y tario a una página web que Internet (dirección IP). Ha-
los programas NOTA particulares relacio- parece pertenecer a su banco ciendo esto los pharmers
spyware se usan Los objetivos más narlo y eliminarlo, en línea, por ejemplo, pero pueden crear por ejemplo
para direccio- populares del phishing representa un ele-
son los usuarios de
narle publicidad mento molesto para
servicios de banca en
hecha a medida y línea. los usuarios de In-
usar su PC como ternet.
un servidor de correo para
enviar spam (vea abajo). El spam también se usa para
enviar diferentes tipos de
Las diferencias entre estos malware de los discutidos
diversos tipos de amenazas arriba.
se están difuminando.
2 Phishing
Otros tipos de amenazas: Phishing es el acto de ad-
quirir fraudulentamente
1
información personal sen-
1 Spam sible tal como contraseñas y
El spam puede definirse detalles de tarjeta de crédito
como e-mails no deseados haciéndose pasar por un e-
que se envían aleatoriamente mail aparentemente oficial,
en procesos por lotes. Es una

Little_green_book_spa.indd 18-19 14.10.2005 11:02:02


20 Manual de Seguridad en Internet Manual de Seguridad en Internet 21

un sitio web falso que parece hacen por varios robots que cen esta estafa, y los ordena- instalarse en su ordenador
el real, por ejemplo un sitio envían simultáneamente dores infectados son por lo bien a través de adjuntos de
web de un banco, y entonces grandes cantidades de peti- tanto llamados “zombies”. e-mail o más frecuentemente
recoger información que los ciones a una máquina o red a través de virus y gusanos.
usuarios piensan que le están en particular. Como conse- Están configurados y listos Hay también algunos sitios
dando al banco real. Suele cuencia, la sobrecarga colap- para actuar cuan- NOTA web que instalan
referirse al pharming como sa la red o la máquina para do algún hacker Norman tiene varios keyloggers auto-
envenenamiento de DNS. uso legítimo. Los ordena- remoto pulsa el productos que aseg- máticamente en
dores atacantes – los robots botón adecuado. uran su seguridad en el ordenador del
Internet. Véalos en
4 Ataques Distributed – a menudo son ordenadores Su máquina ac- www.norman.com visitante, pero
Denial of Service que tienen puertas traseras tualmente puede normalmente son
Varios sitios web notorios abiertas de forma que pueden usarse para realizar acciones sitios web de vida corta.
han sido atacados por los lla- usarse para este propósito en ilegales.
mados ataques Distributed particular. Presumiblemente 6 Bowser Helper Objects
Denial of Service. (DDoS). la mayoría de los propietarios 5 Keyloggers Los Browser Helper Objects
Estos ataques a menudo se de los ordenadores no cono- Los keyloggers están dise- (BHOs) son componentes
ñados para registrar las pul- plug-in para Internet Explo-
saciones de teclado del usua- rer. Un BHO tiene acceso
rio, bien desde una aplicación total a todo lo que sucede en
específica o más en general la sesión actual del navega-
desde todo el sistema. El re- dor; puede ver qué páginas se
gistro de teclado permite a muestran, cómo se muestran
los criminales buscar trozos y puede y hace cambiar las
de información en particular caras antes de que sean ex-
que puedan usarse para el puestas. A pesar de su mala
robo de identidad, robo de reputación, los BHOs a me-
propiedad intelectual u otras nudo se usan para propósitos
acciones fraudulentas. legítimos, como descargas,
herramientas y eliminación
Los números de tarjeta de de pop-ups.
crédito, contraseñas y otra
información sensible pueden
robarse a través de este mé-
todo. Los keyloggers pueden

Little_green_book_spa.indd 20-21 14.10.2005 11:02:44


22 Manual de Seguridad en Internet Manual de Seguridad en Internet 23

Soluciones antivi- Soluciones antivirus tradi- Soluciones proactivas sandbox). Aquí los archivos son
cionales monitorizados y si se descubre
rus proactivas vs Una solución antivirus proacti-
alguna acción sospechosa, el ar-
tradicionales Con soluciones antivirus tradi-
cionales basadas en firmas, un
va detecta virus nuevos y desco-
nocidos sin archivos de firmas
chivo será detenido y denegado
La diferencia entre las so- virus tiene que ser descubierto el acceso al ordenador real. Si
actualizados. Norman tiene una
luciones antivirus tradicio- por alguien, identificado como actua de acuerdo al comporta-
solución proactiva única – la
nales basadas en firmas y un virus y analizado antes de miento esperado se le concede-
Norman Sandbox. Esto es ac-
la nueva tecnología antivi- que la industria antivirus pue- rá permiso al ordenador real.
tualmente un entorno informá-
rus proactiva puede ser la da proporcionar una protección Los llamados ataques Día Cero
tico totalmente simulado aislado
vida o muerte de sus sis- adecuada. Solo después de es- – ataques que tienen lugar el
del entorno de proceso real.
temas informáticos. mismo día que una vulnerabili-
tos pasos iniciales necesarios se
dad de software es públicamente
puede publicar un archivos de Todos los archivos entrantes
Las soluciones proactivas pue- firmas de virus. La media está conocida y se crea un programa
van al ordenador simulado (la
den detectar nuevas amenazas entre 6 y 24 horas antes de que que explota esta vulnerabilidad
con las que las so- NOTA – son una creciente amenaza.
se pueda distribuir NOTA
luciones basadas en Las soluciones antivirus un archivo de firmas Usted puede escanear sus ar- Sólo las soluciones proactivas
firmas no pueden. proactivas pueden chivos a virus de forma gratuita pueden con esta amenaza.
actualizado. Este
en el Norman SandBox Center.
Ya que los auto- detectar virus nuevos y archivo se usa para
Pruébelo en http://sandbox.
res de virus se es- desconocidos. actualizar cada uno norman.no/
tán volviendo más de los programas
avanzados y las nuevas varian- antivirus de los clientes para de-
tes de virus están inundando la tectar y detener los intentos de
red, las soluciones tradicionales infección de virus que existan
ya no son suficientes. La necesi- en ese momento. Obviamente,
dad de soluciones proactivas es el periodo desde que se publica
urgente. el virus hasta que se distribuye
un archivo firmas actualizado,
Ésta es una breve descripción de es crítico para los usuarios quie-
las dos tecnologías. nes todavía corren un riesgo po-
tencial de ser infectados por el
virus actual.

Little_green_book_spa.indd 22-23 14.10.2005 11:02:45


24 Manual de Seguridad en Internet

www.norman.com

Little_green_book_spa.indd 24 14.10.2005 11:02:46

Você também pode gostar