Está en la página 1de 13

viruses

Manual de Seguridad en Internet

DDoS attacks

phishing

BHOs

Manual de
Seguridad
en Internet

trojans

keyloggers
pharming

spam

backdoors

spyware

worms

w w w. n o r m a n . c o m

Little_green_book_spa.indd 1

14.10.2005 10:57:02

Manual de Seguridad en Internet

Manual de Seguridad en Internet

Contenido

Manual de
Seguridad

Presencia segura en Internet ...........................................................4


Cmo ser un usuario ms seguro ........................................... 5
Nunca invite extraos a casa .................................................. 6
Use limpiadores profesionales.............................................. 6
Actualice continuamente el sistema operativo ........................ 6
Sea crtico con el Servicio Postal ......................................... 6
Tenga un portero de confianza ............................................. 8
Cierre los armarios de archivos con informacin sensible ... 8
No deje que nadie entre .......................................................... 8
Siga consejos de personal IT experimentado ......................... 9
Descubra lo menos posible sobre usted ................................ 10
Haga copias de seguridad de la informacin relevante ........ 10

en Internet

Para los usuarios de redes inalmbricas ................................10


Asegure su red con una clave de autorizacin ..................... 10
Use programas antivirus ....................................................... 11
Use programas antispyware y antiadware ............................ 11
Encripte todos sus datos personales .................................... 12
Norman ASA no es responsable de ninguna forma de prdida o dao causado por
el uso de la documentacin o por errores o deficiencias en ella, incluyendo pero no
limitado a prdidas de beneficios.
La informacin en este documento est sujeta a cambios sin previo aviso. Ninguna parte de esta documentacin puede reproducirse de ninguna forma o por cualquier medio,
electrnico o mecnico, incluyendo fotocopiado, grabacin o sistemas de almacenamiento y recuperacin de informacin, para ningn propsito otro que el uso personal
del comprador, sin el permiso explcito escrito de Norman ASA.
El logo Norman es una logotipo registrado de Norman ASA.
Los nombres de los productos mencionados en esta documentacin son marcas o marcas registradas de sus respectivos propietarios. Son mencionados solo con propsitos
de identificacin.
Copyright 2005 Norman ASA.
Todos los derechos reservados.

Algunas amenazas comunes...........................................................12

Malware................................................................................. 12
Virus informatico ............................................................. 13
Gusano ........................................................................... 14
Troyano ........................................................................... 15
Spyware .......................................................................... 15
Adware............................................................................ 17
Puertas traseras ............................................................. 17
Combinaciones de malware ........................................... 18
Otros tipos de amenazas ...................................................... 18
Spam .............................................................................. 18
Phishing .......................................................................... 18
Pharming ........................................................................ 19
Ataques Distributed Denial of Service ............................ 20
Keyloggers ...................................................................... 21
Browser Helper Objects .................................................. 21

Soluciones antivirus proactivas vs tradicionales ............. 22


Soluciones antivirus tradicionales ......................................... 22
Soluciones proactivas ........................................................... 23

Little_green_book_spa.indd 2-3

14.10.2005 10:57:03

Manual de Seguridad en Internet

Presencia segura
en Internet

No es una fcil tarea conservar un historial de la


evolucin en el campo
de la seguridad y crimen
IT. Sin embargo, la necesidad de una proteccin
efectiva es aparente, y
un conocimiento bsico
sobre las amenazas ms
frecuentes es imperativo. La intencin de este
folleto es identificar las
amenazas comunes y ac-

Little_green_book_spa.indd 4-5

Manual de Seguridad en Internet

tuales, cmo el malware


informtico puede afectar
al usuario, y qu medidas
puede tomar para protegerse.
Los virus informticos y otras
amenazas contra seguridad
IT han sido problemas muy
conocidos durante un largo
periodo de tiempo. El primer
virus informtico fue descubierto
hace 20 aos, y el problema ha
evolucionado a una velocidad
alarmante a travs de los aos.
Mientras que los primeros virus

eran diseados para destruir y


colgar ordenadores, los creadores
de hoy en da de software
malicioso son con creces mucho
ms avanzados y tienden a tener
incentivos econmicos. Los
autores de virus ms activos a
menudo estn bien organizados
y usan mtodos sofisticados para
la propagacin del malware.

peligrar su seguridad.
Los usuarios mviles deberan
desactivar la conexin Bluetooth cuando no est en uso. La
primera cosa que busca un hacker potencial es el identificador
de servicio (SSID) que es imposible de encontrar cuando la
conexin est apagada.

NOTA

Otro peligro posible


Los hackers pueden Los criminales IT se
robar su informa- estn volviendo ms
es el riesgo de prorganizados y crean
cin privada con amenazas ms sofistidida fsica de datos.
Con ms gente trapropsitos econ- cadas.
micos, o pueden monitorizar sus bajando en casa y fuera de la ofihbitos de navegacin en Inter- cina de la empresa, el riesgo de
net para proporcionarle publici- robo fsico est creciendo. Tenga
dad a medida. Algunos hackers cuidado en dnde deja su portrecolectan direcciones e-mail de til o sus memorias externas.
su sistema para venderlas a otras
Los virus y vulnerabilidades ya
empresas.
han sido detectados en telfonos
mviles. Un ejemplo es el virus
Cmo ser un usuario ms
Cabir que puede propagarse de
seguro
un telfono mvil a otro.
Hay muchos peligros en Internet. Los usuarios de redes ina- Vea tambin la seccin aparte
lmbricas (WLAN) y Bluetooth abajo sobre usuarios de redes
estn ms expuestos a amenazas inalmbricas.
que otros. Los usuarios de tecnologa mvil deberan ser par- Aqu hay algn aviso general soticularmente observadores de bre cmo permanecer seguro en
peligros potenciales que hacen Internet:

14.10.2005 10:57:31

Manual de Seguridad en Internet

1 Nunca invite extraos


a casa

Tenga cuidado de cmo su


PC est configurado antes de
conectar a Internet. Es vital
que sea consciente de las carpetas/recursos compartidos.
No es probable que pretenda
compartir sus datos privados con toda la comunidad
de Internet, que es el efecto
de exponer sus datos de una
manera insegura. sta es una
de las brechas de seguridad
ms peligrosas en sistemas
Windows y frecuentemente explotadas por intrusos.
Tambin debera apagar el
PC cuando no est en uso.

2 Use limpiadores profesionales

Es una medida de seguridad


obligatoria instalar software
antivirus. Note que es igualmente importante actualizar
su software antivirus regularmente,
preferiblemente
automticamente
siempre
que est conectado a Internet.
La instalacin de productos

Little_green_book_spa.indd 6-7

Manual de Seguridad en Internet

antispyware y antiadware le
ayudar a permanecer limpio y mantener al spyware y
adware fuera de sus sistemas.
Tambin es una buena idea
dejar que una empresa antivirus escanee sus correos entrantes antes de que se permita a los e-mails entrar en
sus sistemas.

3 Actualice continuamente el sistema


operativo

El sistema operativo es el ncleo de toda actividad en el


PC. No hay nada como un
sistema operativo 100% libre
de fallos. Los escritores de virus a menudo se aprovechan
de fallos de software, as que
asegrese de que todas las
actualizaciones de seguridad
importantes son descargadas
e instaladas continuamente.

4 Sea crtico con el Servicio Postal

Aplique algunas reglas de


sentido comn. Con que solo
una de la siguientes situaciones sea verdad, simplemente
borre el e-mail:

El remitente es desconocido
El e-mail parece ser de un
El campo Asunto no tiene
vendedor de software con un
sentido
programa adjunto que dice
El correo contie- NOTA
ser una actualizane un enlace, y Los fabricantes de
cin de seguridad.
software nunca envan
usted no est se- actualizaciones de
Los fabricantes de
guro de a dnde seguridad como e-mails software nunca enle direccionar distribuidos masivavan actualizaciones
mente.
en Internet
de seguridad como
El e-mail como
e-mails distribuidos
tal es sospechoso
masivamente!
El e-mail contiene un adjunto sospechoso
Usar la funcin Previsualizar

14.10.2005 10:58:25

Manual de Seguridad en Internet

el puerto normal de entrada


web. El propsito principal
de un cortafuegos personal
es proteger su ordenador
contra visitantes - es decir,
ataques - desde InNOTA
ternet. La mayora
Un filtro de
Tenga cuidado de no
de cortafuegos tamspam le ahorrar
revelar informacin
bin pueden conun
montn personal en Internet.
figurarse para blode tiempo y
quear acceso desde
frustraciones
ciertas
direcciones.
implicados con la limpieza
de correos no solicitados,
que a menudo contienen 6 Cierre los armarios de
archivos con informasoftware malicioso. Usted
cin sensible
nunca debera responder a
Almacene sus datos confilos mensajes spam.
denciales de forma segura.
En mquinas porttiles que
Debera encriptar su inforson ms probables de permacin confidencial antes de
der, esto es particularmente
enviarla.
importante. La mejor solucin es usar herramientas de
5 Tenga un portero de
encriptacin que manejan
confianza
carpetas as como archivos
Su ordenador tiene muchas
individuales.
entradas (puertos) para
diferentes tareas. Los puertos abiertos permiten acceso 7 No deje que nadie
entre
ilimitado a los recursos de
Configure su navegador web
su mquina. Por ejemplo, el
para
preguntarle si permite
puerto 25 se usa normalmencontenido
activo.
te para el correo y ste es el
Muchos
sitios
web usan
puerto ms usado por los
scripts
y
otro
tipo
de prospammers. El puerto 80 es
en los clientes e-mail es un
riesgo de seguridad. Debera desactivarla, pudiendo as
borrar e-mails no deseados
sin ningn tipo de apertura.

Little_green_book_spa.indd 8-9

Manual de Seguridad en Internet

gramas para mejorar su experiencia de navegacin. Sin


embargo, esto representa un
riesgo de seguridad ya que
implica que cdigo de programa se ejecute en su ordenador. Sea selectivo respecto
a qu sitios web le permite
acceso a su propio ordenador, y sea crtico sobre los
programas que descarga de
la web y con programas peerto-peer (P2P).

8 Siga consejos de
personal IT experimentado

Si trabaja en una oficina


casera o usa un ordenador
porttil en su trabajo diario,
debera en primer lugar familiarizarse usted mismo con
las reglas y regulaciones de
su jefe en seguridad IT para
estas situaciones. Usted puede evitar muchos problemas
futuros consultando al personal IT de su empresa.

14.10.2005 10:58:43

10

Manual de Seguridad en Internet

9 Descubra lo menos posible sobre usted

Nunca revele informacin


de naturaleza personal si no
es absolutamente necesario.
Es una buena idea usar direcciones e-mail aparte para
diferentes peticiones.

10 Haga copias de seguridad de la informacin


relevante

Manual de Seguridad en Internet

bricas (WLAN) deberan tomar


precauciones extra para permanecer protegidos. Una red
inalmbrica es fcil y efectiva
para los usuarios, pero al mismo tiempo fcilmente accesible
y por lo tanto vulnerable para
intrusos y usuarios ilegtimos. Si
no protege o bloquea su sistema
de red inalmbrica, se puede acceder a esta encubiertamente y
usarla para descargas ilegales o
distribucin de spam, por ejemplo. En el peor caso los intrusos
pueden obtener acceso a su ordenador.

El borrado de datos puede


ocurrir por accidente, actividad de virus
u otro cdigo NOTA
Desconecte simpre su
malicioso, o por ordenador cuando no
Aqu tiene algunos
malvados
que est en uso.
consejos para el
consiguen acceso
a sus datos. Haga copias de usuario inalmbrico:
seguridad de los datos vitales
regularmente. Los datos de Asegure su red con una
mayor valor son los archivos clave de autorizacin
que le han costado su tiempo La documentacin de usuario
y esfuerzo para crearlos. El le dice cmo hacer esto. Es un
software y otros archivos del procedimiento simple que puesistema pueden reinstalarse de hacerlo cualquiera; solo necesita introducir el cdigo correcsi se daan.
to para acceder a la red. Cuando
usted habilita una clave de autorizacin usted est seguro de
que solo aquellos ordenadores
con la clave correcta pueden acLos usuarios de redes inalm- ceder a su red personal, y que el

Para los usuarios


de redes inalmbricas

Little_green_book_spa.indd 10-11

11

trfico en la red est encriptado.


Los mtodos ms comunes de
encriptacin son WEP y WPA.

Use programas antivirus

Como todos los usuarios de red,


el usuario inalmbrico debera
protegerse con algn programa
antivirus. Las redes inalmbricas son particularmente vulnerables, y el software antivirus le
protege de virus, gusanos, troyanos y otro cdigo malicioso.
Los mejores programas son las
soluciones antivirus proactivas

que no confan en la tecnologa


basada en firmas tradicional.
Las soluciones antivirus proactivas detectan virus nuevos y
desconocidos, proporcionando
as una proteccin ms efectiva
para su ordenador.

Use programas antispyware y antiadware

L os programas ad-aware eliminan spyware y bloquean la monitorizacin de su actividad de


Internet.

14.10.2005 10:59:24

12

Manual de Seguridad en Internet

Encripte todos sus datos


personales

A usted no le gustara compartir sus datos con todo el mundo.


La mejor forma de mantener
la privacidad es encriptar sus
archivos. Usted puede instalar
programas de encriptacin y encriptar e-mails, archivos personales, informacin corporativa,
registros confidenciales y adjuntos de e-mail.

Little_green_book_spa.indd 12-13

Manual de Seguridad en Internet

Algunas amenazas
comunes
Hay muchas amenazas
que pueden daarle como
usuario. Aqu estn las
ms comunes:
Malware
El malware informtico es el
trmino genrico para el cdigo malicioso diseado para
molestar o destruir un sistema
informtico. Abajo encontrar
breves descripciones de algunos
de los tiempos ms comunes de
malware.

13

puede transferirse a/desde


todos los tipos de medios de
Un virus informtico es un
almacenamiento (solo desde
programa diseado para coCD-ROM) y en una red.
piarse y propagarse a s mismo, normalmente adjuntndose en aplicaciones. Cuando Virus de sistema:
Virus de sistema, tambin
se ejecuta una aplicacin inconocidos como virus de
fectada, puede infectar otros
arranque, a menudo estn
archivos. Se necesita accin
presentes en disquetes
humana para NOTA
que un virus se Los mejores programas sin el conocimiento
del usuario. Cuando
propague en- son las soluciones
un usuario inicia o
tre mquinas y antivirus proactivas
que no dependen de la
reinicia el ordenador,
sistemas. Esto
tecnologa tradicional
el virus de sistema
puede hacerse basada en firmas.
infectar el Master
descargando
Boot Sector (MBS) y el
archivos,
intercambiando
System Boot Sector (SBS) si
disquetes y discos USB, coel disco infectado est en la
piando archivos a y desde
disquetera.
servidores de archivos o enviando adjuntos de e-mail
Virus dropper:
infectados.
Un dropper es un programa
que se crea o modifica
Un virus puede aparecer
para instalar un virus en
de diferentes formas:
el ordenador destino. El
dropper es como el sobre
Virus de archivo:
en el cual reside el virus.
Un virus de archivo est
La infeccin se lleva a cabo
adjuntado a un archivo de
cuando el virus se instala en
programa, normalmente un
el ordenador. Es el propio
archivo .EXE o un .COM.
virus el que se propaga, no
Usa diferentes tcnicas para
el dropper. El dropper puede
infectar otros archivos de
tener un nombre como
programas. Este tipo de virus

1 Virus informtico

14.10.2005 10:59:44

14

Manual de Seguridad en Internet

Manual de Seguridad en Internet

Los gusanos se transfieren


por e-mail, a menudo sin
que el usuario infectado se
de cuenta de ello. Es caracterstico de un gusano de email que se enve a s mismo
a todas las direcciones e-mail
que encuentra en el PC infectado. El e-mail entonces parece venir del usuario infectado, que puede ser alguien
que usted conoce, y cogerle
con la guardia bajada.

3 Troyano

readme.exe que provoca


curiosidad al usuarios as
que l o ella abrir el archivo.
Un dropper es actualmente
un caballo de Troya que
pretende instalar un virus.
Virus macro:
Los virus macro pueden incluirse en todos los tipos de
archivo que usen un lenguaje macro, tales como Word,
Excel, Access y Word Pro. El
virus se propaga de un documento a otro, y la infeccin

Little_green_book_spa.indd 14-15

tiene lugar cuando se abre el


documento.

2 Gusano

Un gusano de red infecta


otros ordenadores y se propaga automticamente en
una red independientemente de la accin humana. El
hecho de que no depende
de accin humana para propagarse, ayuda a propagarse
mucho ms rpido que un
virus.

15

4 Spyware

El spyware es cualquier forma de tecnologa que se usa


para recoger informacin
sobre una persona o empresa
sin su conocimiento o consentimiento. El spyware a
menudo se instala en secreto,
bien cuando se descarga un
archivo o pulsando en una
ventana de publicidad. El
spyware tambin puede venir
implementado en su hardware.

Un troyano es un progra- Hay varias formas de cama que parece inofensivo tegoras de spyware:
a primera vista. Puede de
hecho parecer ser til y en- Redes adware:
gaarle para usarlo. Pero
La columna vertebral del
luego, mientras
spyware son las reel programa se NOTA
des de servidores de
La mayora de prograest ejecutando,
adware que pagan a
mas spyware no se
el troyano abrir borran fcilmente.
los publicadores de
puertas traseras
juegos, utilidades
y expondr su ordenador a
y reproductores de msica/
hackers. Normalmente, el
vdeo por descarga, para indao inmediato es insignificluir sus programas de servicante, pero deja su mquina
dores de adware.
desprotegida, permitiendo a
los criminales robar infor- Caballos al acecho:
macin sensible y/o tomar el
Una serie de programas que
control remotamente de su
permiten a las redes adware
mquina.

14.10.2005 11:00:52

16

Manual de Seguridad en Internet

funcionar en PCs de escritorio. A veces vienen integrados con programas populares y presentados durante la
instalacin como deseables
aadidos a su huesped caballo de troya. Todos recogen
informacin.
Backdoor Santas:
Programas independientes
que incorporan propuestas
similares pero no tienen enlaces a redes de servidores
adware y recogen informacin de los usuarios.

Little_green_book_spa.indd 16-17

Manual de Seguridad en Internet

Cookies:
Algunos navegadores puede
que enven todava cookies
existentes incluso despus de
deshabilitar las cookies en las
opciones del navegador. Usted debe borrar manualmente cualquier/todos los archivos cookies en sus sistema
para evitar ser localizado por
terceros y redes, o proveedores de spyware o adware.
Los programs spyware pueden
restaurar su autofirma, desactivar o saltar sus funciones

desinstaladas, monitorizar sus


pulsaciones de teclado, escanear
archivos en su unidad, acceder a
sus aplicaciones, cambiar pginas de inicio adems de mostrar
contenido de publicidad estando
conectado o desconectado.

17

se instalan con la intencin de


ejecutar programas adware.
El software adware lanza publicidad, muy a menudo en
la forma de pop-ups. Estos
estn personalizados para
usted como usuario, basados
principalmente en su comportamiento en Internet.

Pueden leer, escribir y borrar archivos e incluso reformatear su


disco duro, mientras que al mis- 6 Puerta trasera
Una puerta trasera es un
mo tiempo enva una cadena lisprograma que abre su ordeta de informacin de vuelta a la
persona que controla el spyware.
nador para acceso que usted
no pretenda permitir. Tales
Una vez instalado, la mayora de
puertas traseras pueden por
estos programas no pueden ser
lo tanto permitir acceso reborrados fcilmente de su sistema por mtodos normales.
moto, saltando los esquemas
de autenticacin que usted
A menudo dejan componentes
puede haber configurado
atrs para continuar monitorizando su comporta- NOTA
para estar seguro.
miento y reinstalarse Las encuentas
muestras que ms del
Los prograa s mismos.
50% de los e-mails son
mas de puerta traspam.
sera normalmente
El spyware no viene
abrirn ciertos puertos a los
incluido en productos de software legtimo, pero puede insque el autor intenta conectar.
Si alguien tiene xito intalarse en su ordenador mientras
fectando varios ordenadores
usted navega por Internet!
con puertas traseras, l/ella
5 Adware
puede escanear rangos completos de ordenadores para
El adware est conectado
muy de cerca con el spyware,
identificarlos y usarlos para
tareas especiales, por ejemy muchos programas spyware

14.10.2005 11:01:37

18

Manual de Seguridad en Internet

plo como ordenadores zombie (vea abajo).

7 Combinaciones de
malware

Manual de Seguridad en Internet

extremadamente eficiente y
barata forma de comercializar cualquier producto. La
mayora de usuarios estn
expuestos al spam, que se
confirma en encuestas que
muestran que ms del 50% de
todos los e-mails son spam.

Ms tarde ha habido una


rpida creciente tendencia
donde el malware combina
varias de las amenazas mencionadas arriba. Los gusanos
El spam no es una amenaza
directa, pero la cantidad de
se usan para propagar virus
que intalan puertas trasee-mails generados y el tiemras y spyware, mientras que
po que lleva a las empresas y
particulares relaciolos programas NOTA
spyware se usan Los objetivos ms
narlo y eliminarlo,
para
direccio- populares del phishing
representa un eleson los usuarios de
narle publicidad
mento molesto para
servicios de banca en
los usuarios de Inhecha a medida y lnea.
usar su PC como
ternet.
un servidor de correo para
El spam tambin se usa para
enviar spam (vea abajo).
enviar diferentes tipos de
Las diferencias entre estos
malware de los discutidos
arriba.
diversos tipos de amenazas
se estn difuminando.

Otros tipos de amenazas:


1
1 Spam

El spam puede definirse


como e-mails no deseados
que se envan aleatoriamente
en procesos por lotes. Es una

Little_green_book_spa.indd 18-19

intentando imitar a alguien


de confianza con una necesidad legtima de informacin.
Los objetivos ms populares
son los usuarios de servicios
de banca en lnea, y sitios de
subastas.
Los phishers trabajan normalmente enviando e-mails
de spam a un gran nmero
de vctimas potenciales. Estos e-mails llevan al destinatario a una pgina web que
parece pertenecer a su banco
en lnea, por ejemplo, pero

19

de hecho captura la informacin de la cuenta para el uso


ilegtimo del phisher.

3 Pharming

Pharming es una forma ms


sofisticada de phishing. Los
pharmers explotan el sistema DNS, es decir el sistema
que intenta traducir una direccin informtica en una
direccin del Protocolo de
Internet (direccin IP). Haciendo esto los pharmers
pueden crear por ejemplo

2 Phishing

Phishing es el acto de adquirir


fraudulentamente
informacin personal sensible tal como contraseas y
detalles de tarjeta de crdito
hacindose pasar por un email aparentemente oficial,

14.10.2005 11:02:02

20

Manual de Seguridad en Internet

un sitio web falso que parece


el real, por ejemplo un sitio
web de un banco, y entonces
recoger informacin que los
usuarios piensan que le estn
dando al banco real. Suele
referirse al pharming como
envenenamiento de DNS.

4 Ataques Distributed
Denial of Service

Varios sitios web notorios


han sido atacados por los llamados ataques Distributed
Denial of Service. (DDoS).
Estos ataques a menudo se

Manual de Seguridad en Internet

hacen por varios robots que


envan
simultneamente
grandes cantidades de peticiones a una mquina o red
en particular. Como consecuencia, la sobrecarga colapsa la red o la mquina para
uso legtimo. Los ordenadores atacantes los robots
a menudo son ordenadores
que tienen puertas traseras
abiertas de forma que pueden
usarse para este propsito en
particular. Presumiblemente
la mayora de los propietarios
de los ordenadores no cono-

cen esta estafa, y los ordenadores infectados son por lo


tanto llamados zombies.

instalarse en su ordenador
bien a travs de adjuntos de
e-mail o ms frecuentemente
a travs de virus y gusanos.
Estn configurados y listos
Hay tambin algunos sitios
para actuar cuan- NOTA
web que instalan
do algn hacker Norman tiene varios
keyloggers autoremoto pulsa el productos que asegmticamente en
botn adecuado. uran su seguridad en
el ordenador del
Internet. Valos en
Su mquina ac- www.norman.com
visitante,
pero
tualmente puede
normalmente son
usarse para realizar acciones
sitios web de vida corta.
ilegales.

5 Keyloggers

Los keyloggers estn diseados para registrar las pulsaciones de teclado del usuario, bien desde una aplicacin
especfica o ms en general
desde todo el sistema. El registro de teclado permite a
los criminales buscar trozos
de informacin en particular
que puedan usarse para el
robo de identidad, robo de
propiedad intelectual u otras
acciones fraudulentas.
Los nmeros de tarjeta de
crdito, contraseas y otra
informacin sensible pueden
robarse a travs de este mtodo. Los keyloggers pueden

Little_green_book_spa.indd 20-21

21

6 Bowser Helper Objects

Los Browser Helper Objects


(BHOs) son componentes
plug-in para Internet Explorer. Un BHO tiene acceso
total a todo lo que sucede en
la sesin actual del navegador; puede ver qu pginas se
muestran, cmo se muestran
y puede y hace cambiar las
caras antes de que sean expuestas. A pesar de su mala
reputacin, los BHOs a menudo se usan para propsitos
legtimos, como descargas,
herramientas y eliminacin
de pop-ups.

14.10.2005 11:02:44

22

Manual de Seguridad en Internet

Soluciones antivirus proactivas vs


tradicionales

Manual de Seguridad en Internet

Soluciones antivirus tradicionales

Con soluciones antivirus tradicionales basadas en firmas, un


La diferencia entre las so- virus tiene que ser descubierto
luciones antivirus tradicio- por alguien, identificado como
nales basadas en firmas y un virus y analizado antes de
la nueva tecnologa antivi- que la industria antivirus puerus proactiva puede ser la da proporcionar una proteccin
vida o muerte de sus sis- adecuada. Solo despus de estemas informticos.
tos pasos iniciales necesarios se
puede publicar un archivos de
Las soluciones proactivas pue- firmas de virus. La media est
den detectar nuevas amenazas entre 6 y 24 horas antes de que
con las que las so- NOTA
se pueda distribuir
luciones basadas en Las soluciones antivirus un archivo de firmas
firmas no pueden. proactivas pueden
actualizado.
Este
Ya que los auto- detectar virus nuevos y archivo se usa para
res de virus se es- desconocidos.
actualizar cada uno
tn volviendo ms
de los programas
avanzados y las nuevas varian- antivirus de los clientes para detes de virus estn inundando la tectar y detener los intentos de
red, las soluciones tradicionales infeccin de virus que existan
ya no son suficientes. La necesi- en ese momento. Obviamente,
dad de soluciones proactivas es el periodo desde que se publica
urgente.
el virus hasta que se distribuye
un archivo firmas actualizado,
sta es una breve descripcin de es crtico para los usuarios quielas dos tecnologas.
nes todava corren un riesgo potencial de ser infectados por el
virus actual.

Little_green_book_spa.indd 22-23

Soluciones proactivas
Una solucin antivirus proactiva detecta virus nuevos y desconocidos sin archivos de firmas
actualizados. Norman tiene una
solucin proactiva nica la
Norman Sandbox. Esto es actualmente un entorno informtico totalmente simulado aislado
del entorno de proceso real.
Todos los archivos entrantes
van al ordenador simulado (la
NOTA
Usted puede escanear sus archivos a virus de forma gratuita
en el Norman SandBox Center.
Prubelo en http://sandbox.
norman.no/

23

sandbox). Aqu los archivos son


monitorizados y si se descubre
alguna accin sospechosa, el archivo ser detenido y denegado
el acceso al ordenador real. Si
actua de acuerdo al comportamiento esperado se le conceder permiso al ordenador real.
Los llamados ataques Da Cero
ataques que tienen lugar el
mismo da que una vulnerabilidad de software es pblicamente
conocida y se crea un programa
que explota esta vulnerabilidad
son una creciente amenaza.
Slo las soluciones proactivas
pueden con esta amenaza.

14.10.2005 11:02:45

24

Manual de Seguridad en Internet

Little_green_book_spa.indd 24

www.norman.com

14.10.2005 11:02:46

También podría gustarte