Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DDoS attacks
phishing
BHOs
Manual de
Seguridad
en Internet
trojans
keyloggers
pharming
spam
backdoors
spyware
worms
w w w. n o r m a n . c o m
Little_green_book_spa.indd 1
14.10.2005 10:57:02
Contenido
Manual de
Seguridad
en Internet
Malware................................................................................. 12
Virus informatico ............................................................. 13
Gusano ........................................................................... 14
Troyano ........................................................................... 15
Spyware .......................................................................... 15
Adware............................................................................ 17
Puertas traseras ............................................................. 17
Combinaciones de malware ........................................... 18
Otros tipos de amenazas ...................................................... 18
Spam .............................................................................. 18
Phishing .......................................................................... 18
Pharming ........................................................................ 19
Ataques Distributed Denial of Service ............................ 20
Keyloggers ...................................................................... 21
Browser Helper Objects .................................................. 21
Little_green_book_spa.indd 2-3
14.10.2005 10:57:03
Presencia segura
en Internet
Little_green_book_spa.indd 4-5
peligrar su seguridad.
Los usuarios mviles deberan
desactivar la conexin Bluetooth cuando no est en uso. La
primera cosa que busca un hacker potencial es el identificador
de servicio (SSID) que es imposible de encontrar cuando la
conexin est apagada.
NOTA
14.10.2005 10:57:31
Little_green_book_spa.indd 6-7
antispyware y antiadware le
ayudar a permanecer limpio y mantener al spyware y
adware fuera de sus sistemas.
Tambin es una buena idea
dejar que una empresa antivirus escanee sus correos entrantes antes de que se permita a los e-mails entrar en
sus sistemas.
El remitente es desconocido
El e-mail parece ser de un
El campo Asunto no tiene
vendedor de software con un
sentido
programa adjunto que dice
El correo contie- NOTA
ser una actualizane un enlace, y Los fabricantes de
cin de seguridad.
software nunca envan
usted no est se- actualizaciones de
Los fabricantes de
guro de a dnde seguridad como e-mails software nunca enle direccionar distribuidos masivavan actualizaciones
mente.
en Internet
de seguridad como
El e-mail como
e-mails distribuidos
tal es sospechoso
masivamente!
El e-mail contiene un adjunto sospechoso
Usar la funcin Previsualizar
14.10.2005 10:58:25
Little_green_book_spa.indd 8-9
8 Siga consejos de
personal IT experimentado
14.10.2005 10:58:43
10
Little_green_book_spa.indd 10-11
11
14.10.2005 10:59:24
12
Little_green_book_spa.indd 12-13
Algunas amenazas
comunes
Hay muchas amenazas
que pueden daarle como
usuario. Aqu estn las
ms comunes:
Malware
El malware informtico es el
trmino genrico para el cdigo malicioso diseado para
molestar o destruir un sistema
informtico. Abajo encontrar
breves descripciones de algunos
de los tiempos ms comunes de
malware.
13
1 Virus informtico
14.10.2005 10:59:44
14
3 Troyano
Little_green_book_spa.indd 14-15
2 Gusano
15
4 Spyware
Un troyano es un progra- Hay varias formas de cama que parece inofensivo tegoras de spyware:
a primera vista. Puede de
hecho parecer ser til y en- Redes adware:
gaarle para usarlo. Pero
La columna vertebral del
luego, mientras
spyware son las reel programa se NOTA
des de servidores de
La mayora de prograest ejecutando,
adware que pagan a
mas spyware no se
el troyano abrir borran fcilmente.
los publicadores de
puertas traseras
juegos, utilidades
y expondr su ordenador a
y reproductores de msica/
hackers. Normalmente, el
vdeo por descarga, para indao inmediato es insignificluir sus programas de servicante, pero deja su mquina
dores de adware.
desprotegida, permitiendo a
los criminales robar infor- Caballos al acecho:
macin sensible y/o tomar el
Una serie de programas que
control remotamente de su
permiten a las redes adware
mquina.
14.10.2005 11:00:52
16
funcionar en PCs de escritorio. A veces vienen integrados con programas populares y presentados durante la
instalacin como deseables
aadidos a su huesped caballo de troya. Todos recogen
informacin.
Backdoor Santas:
Programas independientes
que incorporan propuestas
similares pero no tienen enlaces a redes de servidores
adware y recogen informacin de los usuarios.
Little_green_book_spa.indd 16-17
Cookies:
Algunos navegadores puede
que enven todava cookies
existentes incluso despus de
deshabilitar las cookies en las
opciones del navegador. Usted debe borrar manualmente cualquier/todos los archivos cookies en sus sistema
para evitar ser localizado por
terceros y redes, o proveedores de spyware o adware.
Los programs spyware pueden
restaurar su autofirma, desactivar o saltar sus funciones
17
14.10.2005 11:01:37
18
7 Combinaciones de
malware
extremadamente eficiente y
barata forma de comercializar cualquier producto. La
mayora de usuarios estn
expuestos al spam, que se
confirma en encuestas que
muestran que ms del 50% de
todos los e-mails son spam.
Little_green_book_spa.indd 18-19
19
3 Pharming
2 Phishing
14.10.2005 11:02:02
20
4 Ataques Distributed
Denial of Service
instalarse en su ordenador
bien a travs de adjuntos de
e-mail o ms frecuentemente
a travs de virus y gusanos.
Estn configurados y listos
Hay tambin algunos sitios
para actuar cuan- NOTA
web que instalan
do algn hacker Norman tiene varios
keyloggers autoremoto pulsa el productos que asegmticamente en
botn adecuado. uran su seguridad en
el ordenador del
Internet. Valos en
Su mquina ac- www.norman.com
visitante,
pero
tualmente puede
normalmente son
usarse para realizar acciones
sitios web de vida corta.
ilegales.
5 Keyloggers
Los keyloggers estn diseados para registrar las pulsaciones de teclado del usuario, bien desde una aplicacin
especfica o ms en general
desde todo el sistema. El registro de teclado permite a
los criminales buscar trozos
de informacin en particular
que puedan usarse para el
robo de identidad, robo de
propiedad intelectual u otras
acciones fraudulentas.
Los nmeros de tarjeta de
crdito, contraseas y otra
informacin sensible pueden
robarse a travs de este mtodo. Los keyloggers pueden
Little_green_book_spa.indd 20-21
21
14.10.2005 11:02:44
22
Little_green_book_spa.indd 22-23
Soluciones proactivas
Una solucin antivirus proactiva detecta virus nuevos y desconocidos sin archivos de firmas
actualizados. Norman tiene una
solucin proactiva nica la
Norman Sandbox. Esto es actualmente un entorno informtico totalmente simulado aislado
del entorno de proceso real.
Todos los archivos entrantes
van al ordenador simulado (la
NOTA
Usted puede escanear sus archivos a virus de forma gratuita
en el Norman SandBox Center.
Prubelo en http://sandbox.
norman.no/
23
14.10.2005 11:02:45
24
Little_green_book_spa.indd 24
www.norman.com
14.10.2005 11:02:46