Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
de seguridad informtica
2 1
Glosario
de seguridad informtica
Contenido
Introduccin ....................................... 4
Amenazas de la A a la Z ....................................... 6
ISBN 0-9553212-0-4
ISBN 978-0-9553212-0-7
4 5
el equipo est infectado. Una vez que el virus ha cumplido su misin, puede eliminarse
Introduccin completamente para evitar que lo detecten.
www.sophos.com
10 11
El ataque ms comn consiste en enviar a un equipo ms trfico del que puede soportar.
Los mtodos ms rudimentarios envan paquetes de datos de gran tamao o datos
adjuntos con nombres que los programas de correo ya no admiten.
Otro mtodo consiste en enviar un mensaje "ping" (mensaje que requiere la respuesta de
otros equipos) que parece procedente del equipo de la vctima. El mensaje va destinado a
un gran nmero de equipos y todos intentarn responder. La vctima se ve desbordada con
respuestas y el equipo no puede con el trfico autntico.
www.sophos.com
12 13
Bulos
Los bulos informan sobre virus que no existen.
Normalmente, son mensajes de email que:
Advierten sobre un virus nuevo, imposible de detectar y muy destructivo.
Piden que no leas mensajes con un asunto determinado, como Budweiser Frogs.
Aseguran que el aviso proviene de una gran compaa informtica, proveedor de
Internet u organismo gubernamental, como IBM, Microsoft o AOL.
Advierten de cualidades bastante increbles para un virus. Por ejemplo, Un momento
de silencio afirma que "el virus puede infectar ordenadores sin intercambio de ningn
programa".
Usan verborrea tcnica para describir los efectos. Good Times deca que el virus
podra "sumir al procesador en un bucle binario infinito de complejidad n".
Te incitan a que mandes el mensaje de aviso a todos los usuarios que puedas.
Si los usuarios reenvan un bulo para advertir a sus amigos y colegas, puede producirse
una sobrecarga en los servidores de correo. El efecto sera el mismo que con el virus
real Sobig, pero sin utilizar ni una sola lnea de cdigo.
Pero no slo los usuarios reaccionan de forma exagerada. A veces son las empresas
las que reaccionan de forma drstica y cierran su servidor de correo o bloquean sus
redes internas. Esto sera ms eficaz que un virus autntico a la hora de paralizar las
comunicaciones y bloquear el acceso al email, muy importante para muchas empresas.
Adems, las falsas alarmas pueden desviar la atencin de las amenazas reales.
Los bulos tambin pueden llegar a ser muy persistentes. Puesto que no son virus, los
programas antivirus no los podrn detener o eliminar.
www.sophos.com
14 15
Cartas en cadena
Una carta electrnica en cadena es un email que te insta a enviar el
mensaje a otras personas.
Como en los bulos, su propagacin depende ms del usuario que del cdigo
informtico. Los tipos ms comunes son:
Bulos sobre ataques terroristas, timos de lneas telefnicas de tarifas especiales,
robos en cajeros, etc.
Falsedades sobre empresas que ofrecen vuelos gratis, telfonos mviles gratis u
obsequios en metlico si reenvas el email.
Mensajes que dan a entender que provienen de la CIA o del FBI y advierten sobre
criminales peligrosos en la zona.
Peticiones que, aunque sean autnticas, continan circulando mucho despus de la
fecha de vencimiento.
Chistes y bromas, como el que aseguraba que Internet se cerrara el 1 de abril por
razones de mantenimiento.
Caza de informacin
Consiste en la redireccin desde un sitio web real a uno falso, con el
fin de robar la informacin que introduces.
La caza de informacin aprovecha la composicin de las direcciones web.
Todos los equipos tienen una direccin IP numrica, como 127.0.0.1., en Internet.
Pero, como estos nmeros no son fciles de recordar, las direcciones web tambin
cuentan con un nombre de dominio, como sophos.com. Al escribir una direccin, el
servidor de nombres de dominio, o DNS, vuelve a convertir el nombre del dominio en
la direccin IP, a menos que el archivo host local de su equipo ya lo haya hecho.
Los hackers pueden alterar este proceso de dos formas. Pueden enviar un troyano que
modifique el archivo host local en el PC para que asocie el nombre de dominio con
un sitio web falso y redireccionarte a ese sitio aunque escribas la direccin correcta.
Tambin pueden "envenenar" el directorio del DNS, es decir, alterarlo para redireccionar
a cualquiera que visite ese sitio al sitio falso.
Para evitarlo, utiliza conexiones web seguras al acceder a sitios. Busca el prefijo
https:// en la direccin web. Si un hacker intenta plagiar un sitio seguro, un mensaje te
advertir de que el certificado del sitio no coincide con la direccin visitada.
Si recibes una alerta sobre un certificado no vlido o no emitido por una autoridad de
confianza, no entres en el sitio.
www.sophos.com
18 19
Cookies
Las cookies son archivos que permiten a los sitios web recordar datos.
Cuando visitas una pgina web, sta puede colocar en tu ordenador un archivo llamado
cookie, que permitir al sitio web recordar tus datos y controlar tus visitas. Pueden
amenazar la confidencialidad, pero no los datos.
Las cookies se disearon para ser serviciales. Por ejemplo, al introducir ciertos datos
bsicos en un sitio web, la cookie puede almacenarlos para no tener que volver a
introducirlos. Tambin son tiles para los webmasters, ya que muestran qu pginas se
utilizan correctamente y pueden ayudar a redisear un sitio.
Las cookies son archivos de texto pequeos, inofensivos para los datos, pero pueden
poner en peligro la confidencialidad. Las cookies se pueden almacenar en tu equipo
sin que lo sepas ni lo autorices, y no es fcil acceder a la informacin que contienen.
Al volver a visitar el mismo sitio web, los datos se vuelven a pasar al servidor web, sin
consentimiento.
Los sitios web construyen poco a poco un perfil de tus visitas e intereses.
Esta informacin puede venderse o compartirse con otros sitios, facilitando la
personalizacin y seguimiento de la publicidad.
www.sophos.com
20 21
Gusanos de Internet
Los gusanos son programas que crean copias de s mismos y se
propagan a travs de las conexiones de Internet.
Los gusanos de Internet se diferencian de los virus en que pueden propagarse sin
necesidad de programas o archivos que los transporten. Simplemente, crean copias
exactas de s mismos y utilizan la comunicacin entre equipos para propagarse.
Los gusanos pueden transmitirse entre equipos conectados aprovechando los "agujeros"
de seguridad del sistema operativo. Por ejemplo, el gusano Blaster aprovecha
un agujero de seguridad en el servicio de llamada de procedimiento remoto en
ordenadores con Windows NT, 2000 y XP sin parches para enviar una copia de s
mismo a otro equipo.
Muchos virus, como MyDoom o Bagle, se comportan como gusanos y utilizan el correo
electrnico para propagarse.
Los gusanos pueden utilizar los equipos afectados para inundar sitios web con
solicitudes y datos, haciendo que se bloqueen (un "ataque de denegacin de servicio"),
o pueden cifrar archivos del usuario y hacerlos inutilizables. En cualquier caso, las
empresas pueden ser vctimas de chantaje.
Adems, el trfico de red generado por gusanos de rpida propagacin puede ralentizar
las comunicaciones. El gusano Blaster, por ejemplo, crea mucho trfico en Internet al
expandirse, ralentizando la comunicacin o bloqueando el equipo. Despus, utiliza el
ordenador para bombardear con datos el sitio web de Microsoft y hacerlo inaccesible.
Microsoft (y otros fabricantes) publican parches para corregir estos agujeros de seguridad.
Intenta actualizar tu equipo con frecuencia visitando la web del fabricante.
www.sophos.com
22 23
Marcadores telefnicos
Los marcadores telefnicos cambian el nmero de acceso telefnico a
Internet por un nmero con tarifas especiales.
Los marcadores telefnicos no son maliciosos. Las compaas que ofrecen descargas
o juegos cuentan con que utilices lneas de coste elevado para acceder a sus servicios.
El coste y las instrucciones para descargar el marcador aparecen en una ventana
emergente.
Otros marcadores se instalan sin que te des cuenta al hacer clic en un mensaje
emergente (por ejemplo, una advertencia sobre un virus detectado en tu equipo y cmo
solucionarlo). No ofrecen acceso a ningn servicio especial; slo desvan la conexin
para que accedas a Internet a travs de lneas de tarifas especiales.
Los usuarios de banda ancha no corren este riesgo aunque el marcador se instale por
s solo, ya que la banda ancha no utiliza nmeros de telfono normales y no se suele
tener un mdem telefnico conectado.
Parsitos
Los parsitos, tambin conocidos como virus de archivo, se propagan
adjuntndose a programas.
El cdigo del virus se ejecuta al iniciar un programa infectado con un parsito. Para
ocultarse, el virus devuelve el control al programa original.
El sistema operativo del equipo ve el virus como parte del programa que se intentaba
ejecutar y le otorga los mismos derechos. Estos derechos permiten al virus copiarse,
instalarse en la memoria o hacer cambios en el equipo.
Los parsitos aparecieron hace tiempo, pero an pueden suponer una amenaza.
www.sophos.com
26 27
www.sophos.com
28 29
A veces, el hacker utiliza una tcnica denominada "inyeccin HTML": el enlace lleva al
Pesca de informacin sitio web correcto, pero obtiene el contenido desde otros sitios. Una vez ms, el hacker
controla la parte del sitio en la que se introducen datos.
El "phishing" o pesca de informacin es el uso de mensajes y La pesca de informacin comenz en los aos 90 con el robo de datos de cuentas de
pginas web falsos para "engancharte" y hacerte enviar informacin AOL para obtener acceso gratuito a Internet. Los datos se denominaron "pesca" porque
confidencial o personal. se obtenan "pescando" usuarios.
Normalmente, recibes un email que parece proceder de una organizacin acreditada, Ten cuidado con mensajes que utilicen saludos genricos, como "Estimado cliente",
como un banco. El email incluye lo que parece ser un enlace a la web de la y al hacer clic en enlaces que aparezcan en mensajes. Es aconsejable introducir la
organizacin. Sin embargo, si haces clic en el enlace, te llevar a una copia falsa de direccin del sitio web en el campo de direccin para llegar a la pgina, o utilizar
la web. Cualquier dato que introduzcas, como nmeros de cuenta, nmeros PIN o un marcador o un Favorito. An introduciendo la direccin, existe el riesgo de ser
contraseas, pueden ser robados y usados por las personas que crearon la pgina redireccionado a un sitio falso (consulta el apartado Caza de informacin), as que ten
falsa. cuidado.
A veces, el enlace muestra el sitio web autntico, pero abre otra ventana falsa El software anti-spam puede bloquear muchos mensajes relacionados. Algunos
por encima. La direccin del sitio web real puede verse al fondo, pero los datos programas pueden detectar contenido de pesca de informacin en pginas web e
introducidos en la ventana emergente caern en malas manos. mensajes, y ofrecen una barra de herramientas que muestra el dominio real del enlace
al que se dirige.
www.sophos.com
30 31
Los usuarios pueden tener cuidado con los enlaces de mensajes desconocidos en
los que hacen clic y asegurarse de que escriben la direccin web correcta al visitar
un sitio de servicios financieros, pero es menos probable que sepan el nmero de
telfono de la empresa.
www.sophos.com
32 33
Plagio de pginas
El plagio de pginas web es el uso de copias de sitios web legtimos
para atraer a usuarios y redirigirlos a otras pginas.
Consiste en la copia de algunas pginas de una web ya establecida y su posterior
colocacin en una nueva web que parece ser legtima. Esta nueva web se registra
en los principales buscadores, de modo que algunos usuarios la visiten al hacer una
bsqueda. Cuando el usuario llega al sitio, se le redirige automticamente a una pgina
diferente que muestra publicidad u ofrece diferentes servicios. A veces, el usuario no
puede escapar del sitio sin reiniciar el equipo (consulta el apartado Ratonera).
Este plagio de pginas web es molesto para los usuarios y les puede conducir hasta
material ofensivo. Tambin reduce el volumen de ventas de la pgina web legtima y
resta utilidad a los buscadores.
www.sophos.com
34 35
Programas espa
Estos programas permiten a los hackers hacerse con informacin sin
permiso.
No son virus (no se propagan a otros equipos), pero pueden tener efectos poco
deseables.
Los programas antivirus de calidad pueden detectar y eliminar programas espa, que se
tratan como un tipo de troyano.
www.sophos.com
36 37
Programas publicitarios
Los programas publicitarios, tambin conocidos como "adware", son
programas que muestran publicidad.
Al utilizar la aplicacin, aparecen anuncios o ventanas emergentes. No son
necesariamente malos y algunos patrocinan el desarrollo de software til, que luego se
distribuye de forma gratuita (por ejemplo, el navegador web Opera).
Las ventanas publicitarias emergentes pueden hacerte perder el tiempo si tienes que
cerrarlas para seguir utilizando el equipo.
www.sophos.com
38 39
Ratonera
Las ratoneras impiden salir de sitios web.
Si te redirigen a una web falsa, podras no ser capaz de salir con los botones Atrs o
Cerrar. A veces, tampoco puedes escapar escribiendo otra direccin web.
El sitio que te atrapa no te permitir visitar otra direccin o abrir otra ventana del
navegador con el mismo sitio. Algunas ratoneras te dejan salir despus de intentarlo
varias veces, pero otras no.
www.sophos.com
40 41
Rootkit
Un rootkit es una aplicacin que oculta programas o procesos en
ejecucin. Suele utilizarse para ocultar el uso indebido del equipo o el
robo de datos.
A veces, cuando un programa malicioso, como un gusano de Internet, consigue acceder
a un equipo, instala un rootkit para ocultar la presencia de utilidades que permiten al
hacker abrir una puerta trasera para acceder al equipo. Las utilidades ocultas tambin
pueden otorgar derechos al hacker para llevar a cabo acciones que normalmente slo
puede realizar un usuario con derechos especiales.
Incluso si el rootkit no se instala con malas intenciones, como en el caso del famoso
sistema anticopia DRM (Digital Rights Management) de Sony, puede hacer el equipo
vulnerable a los hackers.
Los programas antivirus pueden detectar los troyanos o gusanos que suelen instalar los
rootkits, y algunos pueden detectar el propio rootkit mientras se ejecuta.
www.sophos.com
42 43
Secuestradores de navegadores
Los secuestradores de navegadores modifican las pginas de inicio y
bsqueda predeterminadas del navegador de Internet.
Algunos sitios web ejecutan un script que cambia la configuracin del navegador sin
permiso. El secuestrador puede aadir nuevos "Favoritos" o cambiar la pgina que
aparece al abrir el navegador.
Los secuestradores de navegadores pueden ser muy tenaces, pero algunos pueden
eliminarse automticamente con software de seguridad. Otros pueden eliminarse de
forma manual. En algunos casos, es ms cmodo restaurar un estado anterior del
equipo o volver a instalar el sistema operativo.
www.sophos.com
44 45
Tambin es posible descargar el nmero de serie del mvil y clonar el telfono. El spam por Bluetooth es inofensivo, ya que no roba informacin ni toma el control del
telfono, pero puede suponer un problema si se utiliza para enviar mensajes ofensivos
Es aconsejable desactivar el Bluetooth o mantenerlo "oculto", lo que permite seguir o publicidad. Para evitarlos, desactiva el Bluetooth o mantenlo "oculto".
utilizando el dispositivo con Bluetooth sin que los dems puedan verlo.
Los dispositivos con Bluetooth pueden ser tambin objetivo de tcnicas ms serias,
como el secuestro por Bluetooth.
www.sophos.com
46 47
Software de secuestro
Es un programa que impide el acceso a archivos hasta que se paga un
rescate.
Antes, los programas maliciosos solan corromper o eliminar datos, mientras que
ahora los secuestran. Por ejemplo, el troyano Archiveus copia el contenido de "Mis
documentos" en un archivo protegido por contrasea y elimina los archivos originales.
Deja un mensaje para decir que es necesaria una contrasea de 30 caracteres para
acceder a la carpeta, y que la recibirs si haces alguna compra en una farmacia de
Internet.
En ese caso, como en casi todos, la contrasea o clave est escondida en el cdigo del
troyano y los analistas de virus pueden extraerla. Sin embargo, en el futuro, los hackers
podran utilizar cifrados asimtricos o de clave pblica, que utilizan una clave para
cifrar datos y otra para descifrarlos, de forma que la contrasea no se almacene en el
equipo.
www.sophos.com
48 49
Es malo el spam?
Spam El spam es una prdida de tiempo para el personal. Los usuarios sin proteccin
anti-spam deben comprobar si un mensaje es spam antes de borrarlo.
El spam es correo comercial no solicitado, el equivalente electrnico
Los usuarios pueden pasar por alto fcilmente, o incluso eliminar, mensajes
del correo basura que llega al buzn de tu casa. importantes confundindolos con spam.
Los tipos ms comunes son: Al igual que los bulos y virus de email, usa ancho de banda y satura bases de datos.
medicamentos con receta o para mejorar partes del cuerpo, productos de Ciertos mensajes de spam pueden ser ofensivos para el usuario. El empresario puede
herboristera o para perder peso ser responsable puesto que, en teora, debe ofrecer un ambiente laboral seguro.
planes para hacerse rico rpidamente El spam suele enviarse desde ordenadores ajenos (consulta el apartado Zombis).
servicios financieros, como ofertas de hipotecas o planes para reducir las deudas
venta de ttulos universitarios o profesionales
apuestas
software rebajado o pirateado.
Los mensajes de spam suelen camuflarse con un asunto que parece de un email
personal como "Disculpas por ayer", un email comercial como "Necesita renovar su
cuenta" o un mensaje devuelto por el servidor.
Los mensajes suelen disfrazarse para intentar burlar el software anti-spam (consulta el
apartado Spam camuflado).
www.sophos.com
50 51
Spam camuflado
Son mensajes disfrazados para intentar burlar el software anti-spam.
Los emisores de spam no dejan de buscar formas de modificar o disimular los mensajes
para que el software anti-spam no los pueda leer. Pero t s puedes.
El ejemplo ms simple de camuflaje es poner espacios entre las letras de las palabras,
con la esperanza de que el software anti-spam no las lea como una palabra, como en
V I A G R A
Otra tcnica comn es utilizar faltas de ortografa o caracteres no estndar, como en
V!agra
Estos trucos se detectan fcilmente.
Existen tcnicas ms avanzadas que utilizan cdigo HTML (normalmente utilizado para
escribir pginas web) en los mensajes. Esto hace que el software anti-spam no "vea" el
aspecto verdadero del mensaje.
Por ejemplo, pueden escribirse palabras utilizando cdigos HTML numricos especiales
para cada letra, como
Viagra
en lugar de Viagra. El HTML tambin puede hacer que el destinatario vea un mensaje,
mientras que el software anti-spam ve otro ms inocente. El mensaje ms inocente es del
mismo color que el fondo.
<body bgcolor=white> Viagra
<font color=white>Hola Juan! Ayer me lo pas muy bien en la cena. </font></body>
Los emisores de spam suelen incluir grandes cantidades de texto oculto, normalmente
sacado de libros de consulta en lnea, para intentar burlar las reglas de evaluacin de
palabras clave del software anti-spam.
www.sophos.com
52 53
Tambin puedes utilizar cifrado para enviar correo autenticado, lo que te garantizar
Suplantacin que los mensajes provienen de quien parece y no se han modificado.
Los delincuentes que engaan a los usuarios para que revelen informacin confidencial
utilizan direcciones de remitentes suplantados para que parezcan de una fuente
de confianza, como un banco. El email puede llevar a un sitio web falso (como la
imitacin de un sitio de banca por Internet), donde puedes perder los datos y la
contrasea de la cuenta.
Tambin pueden enviar mensajes que parezcan provenir de la propia empresa, como
del administrador del sistema, pidiendo que cambies la contrasea y confirmes tus
datos.
Los hackers que utilizan email para timos o fraudes pueden utilizar direcciones
falsificadas para tapar las huellas y evitar que les detengan, hacindose pasar por
usuarios o empresas inofensivas que envan spam. Adems, as evitan la saturacin de
BANG
sus propios buzones con mensajes de entregas fallidas.
Puedes configurar tu sistema de correo de forma que nadie pueda conectar con tu puerto
SMTP.
www.sophos.com
54 55
Timos burstiles
Consisten en el envo de recomendaciones para hacer subir de forma
artificial el precio de acciones, para despus venderlas con un margen
de beneficio.
Los timos burstiles, conocidos en ingls como "pump-and-dump", consisten en el
envo masivo de consejos engaosos sobre las "mejores" empresas. Se insta a las
vctimas a invertir en acciones de empresas, para subir los precios de forma artificial;
entonces, el timador vende sus propias acciones con un margen de beneficio antes de
que caigan los precios.
Este tipo de mensajes cumple todas las caractersticas del spam. Son mensajes
publicitarios no solicitados, normalmente distribuidos desde equipos "zombi" tomados
por hackers, y utilizan tcnicas de camuflaje para evitar el software anti-spam (por
ejemplo, la lnea del asunto puede ser "st0ck", en lugar de "stock"). Tambin hacen
afirmaciones inexactas, aunque pueden incluir cierta informacin autntica de la
empresa en cuestin para parecer ms reales.
Estos timos daan tanto a los inversores como a las pequeas empresas. Cuando
estalla la burbuja y los precios de las acciones caen en picado, los inversores pierden
su dinero. La cada de los valores puede ser fatal tambin para las empresas con
activos limitados.
El consejo para evitar estos timos es el mismo que para el resto de spam: no compres,
no pruebes, no contestes.
www.sophos.com
56 57
Troyanos
Un caballo de Troya es un programa aparentemente legtimo pero que
ha sido diseado para daar la actividad del ordenador.
Los troyanos dan la impresin de tener una funcin (y hasta puede parecer que la
llevan a cabo), pero en realidad hacen algo diferente, normalmente sin que el usuario
lo sepa. Por ejemplo, recibes un email con el adjunto DLoader-L, que se presenta como
una actualizacin urgente de Microsoft para Windows XP. Si lo ejecutas, descargar un
programa que usar tu ordenador para conectarse a ciertos sitios web con la intencin
de sobrecargarlos (lo que se llama ataque de denegacin de servicio).
Los troyanos no pueden extenderse tan rpido como los virus ya que no pueden
autoduplicarse. Sin embargo, hoy en da suelen acompaar a virus. Los virus pueden
descargar troyanos que graben pulsaciones del teclado o roben informacin, y algunos
troyanos se utilizan para infectar equipos con virus.
www.sophos.com
58 59
Ejemplos de este tipo de troyanos son Subseven, BackOrifice y Graybird, que se haca
pasar por un parche para el famoso gusano Blaster.
Para evitar troyanos de puerta trasera, instala todos los parches disponibles (para
cerrar vulnerabilidades del sistema operativo) y utiliza software anti-spam y antivirus.
El uso de cortafuegos tambin evita que los troyanos se pongan en contacto con el
hacker a travs de Internet.
www.sophos.com
60 61
Virus
Los virus son programas informticos que pueden propagarse
copindose a s mismos.
Los virus se propagan de un equipo a otro y de red en red haciendo copias de s
mismos, normalmente sin conocimiento del usuario.
Los virus pueden mostrar mensajes molestos, robar datos o ceder el control de equipos
a otros usuarios.
Para que un virus infecte un ordenador, es necesario ejecutarlo. Con este propsito, los
virus pueden adosarse a otros programas u ocultar su cdigo de manera que se ejecute
al intentar abrir ciertos tipos de archivo. A menudo aprovechan agujeros de seguridad
en el sistema operativo de tu ordenador para ejecutarse y extenderse automticamente.
www.sophos.com
62 63
Virus de email
Muchos de los virus de mayor expansin hacen uso del email.
En general, estos virus vienen en forma de archivo adjunto, en el que el usuario
debe hacer doble clic para que se ejecute el cdigo malicioso y se autoenve a
otros usuarios. Netsky, por ejemplo, busca en el ordenador archivos que contengan
direcciones de email y usa el programa de correo del usuario para autoenviarse a esas
direcciones. Algunos virus, como Sobig-F, ni siquiera necesitan programas de email, ya
que incluyen su propio "motor SMTP" para crear y enviar mensajes.
Cualquier programa o documento que recibas por email puede contener un virus y
podras infectar tu ordenador al abrirlo.
Incluso archivos considerados seguros, como archivos con la extensin .txt, pueden
suponer un riesgo. Ese "archivo de texto" puede en realidad ser un virus en Visual Basic
Script con su extensin (.vbs) oculta.
Algunos virus, como Kakworm y Bubbleboy, pueden infectar al usuario con slo leer el
email, aprovechando vulnerabilidades del sistema operativo o del programa de correo.
Su aspecto no difiere del de cualquier otro mensaje, pero contiene cdigo oculto que se
ejecuta al abrirlo o incluso al previsualizarlo (slo si usas Outlook con cierta versin de
Internet Explorer). Este cdigo puede cambiar la configuracin del sistema y enviar el
virus a otras personas por email.
Estos virus pueden poner en peligro la seguridad de tu equipo o robar datos, pero su
efecto ms comn es aumentar el trfico de mensajes y bloquear servidores.
Para evitar los virus de email, es aconsejable utilizar software antivirus y no abrir
adjuntos inesperados. Tambin es aconsejable instalar los parches del sistema y
programa de correo para cerrar vulnerabilidades que los virus puedan aprovechar.
www.sophos.com
64 65
Virus de macro
Los virus de macro (o de documento) aprovechan los comandos de
macro incrustados en los archivos que se ejecutan automticamente.
Muchas aplicaciones, como procesadores de texto y programas de hojas de clculo,
utilizan macros. Los virus de macro pueden copiarse a s mismos y se propagan de
archivo en archivo. Al abrir un archivo que contenga un virus de macro, el virus se
copia en los archivos de inicio de la aplicacin y el equipo se infecta.
Al abrir otro archivo con la misma aplicacin, el virus infecta ese archivo. Si el
equipo est en una red, la infeccin puede extenderse rpido: al enviar un archivo a
alguien, su equipo puede infectarse tambin. Las macros maliciosas pueden modificar
documentos u opciones de configuracin.
www.sophos.com
66 67
Los creadores de virus prefieren centrarse en los sistemas operativos de las estaciones,
puesto que son ms populares y permiten que los virus se propaguen rpidamente a
travs del email y de Internet.
www.sophos.com
68 69
Estos virus sustituyen el sector de arranque original por una versin propia modificada
(y normalmente ocultan el original). La prxima vez, el ordenador se iniciar con el
sector de arranque infectado y el virus se activar.
Los virus de sector de arranque fueron los primeros en aparecer y la mayora son
bastante antiguos. Ya casi no se encuentran.
www.sophos.com
70 71
Tambin hay virus convencionales que envan mensajes a mviles. Por ejemplo,
Timo-A usa ordenadores para enviar mensajes de texto (SMS) a nmeros de telfono
seleccionados pero, en estos casos, estos virus no pueden infectar o daar el mvil.
Hasta ahora, los riesgos de virus para mviles han sido escasos. Esto puede deberse
a que utilizan diferentes sistemas operativos y a que el software y propiedades del
telfono cambian con mucha rapidez.
www.sophos.com
72 73
Zombis
Un zombi es un equipo controlado de forma remota que se utiliza con
fines maliciosos sin el conocimiento del usuario.
Un virus o troyano puede infectar un equipo y abrir una "puerta trasera" para permitir
el acceso de otros usuarios. Entonces, el virus responde con un mensaje al creador
del virus, que ahora puede controlar el equipo de forma remota a travs de Internet.
A partir de ese momento, el equipo es un "zombi" y cumple rdenes ajenas, aunque el
usuario no lo sabe. Al conjunto de estos ordenadores se les denomina "redes de bots" o
"botnets".
El creador del virus puede compartir o vender acceso a los equipos afectados para
utilizarlos con fines maliciosos.
Por ejemplo, los equipos zombi pueden utilizarse para enviar spam. Hasta un 80% del
spam actual se distribuye de esta forma, ya que ayuda a los criminales a que no les
descubran y a burlar las listas que bloquean sus servidores. Tambin reduce los costes,
porque el dueo del equipo paga los gastos de acceso a Internet.
Los hackers tambin utilizan zombis para lanzar ataques de denegacin de servicio.
Organizan el acceso multitudinario de miles de equipos al mismo sitio web de forma
simultnea para que el servidor no pueda atender todas las solicitudes. El sitio web
deja de ser accesible.
Software de seguridad
76 77
Software antivirus
Los programas antivirus protegen contra virus, troyanos, gusanos y, segn el
producto, programas espa y otros tipos de programas maliciosos.
Los programas antivirus utilizan escneres para identificar programas maliciosos. Los
escneres pueden detectar:
Virus conocidos: el escner compara los archivos del equipo con una biblioteca
de "identidades" de virus conocidos. Si encuentra coincidencias, emite una alerta y
bloquea el acceso al archivo.
Virus desconocidos: el escner analiza el posible comportamiento de un programa.
Si cumple todas las caractersticas de un virus, se bloquea aunque no coincida con
ningn virus conocido.
Archivos sospechosos: el escner analiza el posible comportamiento del programa.
Si el comportamiento puede considerarse indeseado, el escner advierte de que
puede ser un virus.
www.sophos.com
78 79
www.sophos.com
80 81
Los programas cortafuegos tambin pueden advertir al usuario cada vez que un
programa intenta realizar una conexin, y preguntarle si la permite o no. Puede
aprender poco a poco de las respuestas del usuario, para saber qu tipo de trfico
suele permitir.
www.sophos.com
82 83
Consejos de seguridad
84 85
Utiliza software de filtrado de correo en la puerta de enlace, para proteger la empresa Utiliza un cortafuegos en equipos conectados a Internet
contra amenazas de virus, spam y programas espa de email. Es aconsejable utilizar un cortafuegos para proteger los equipos conectados al mundo
exterior. Los porttiles y equipos remotos necesitan tambin proteccin de cortafuegos.
Y no te olvides de proteger los equipos de escritorio y porttiles de aquellos que trabajen
desde casa. A los virus, gusanos y programas espa les resulta muy fcil utilizar estos
dispositivos para entrar a las empresas. Actualiza el software con parches
Estte atento a las noticias de seguridad y descarga los parches. Estos parches a
Bloquea tipos de archivos que suelan incluir virus menudo corrigen fallos de seguridad que hacen que tu equipo sea vulnerable. Los
responsables informticos deben suscribirse a las listas de correo de los fabricantes de
Como archivos EXE, COM, PIF, SCR, VBS, SHS, CHM y BAT. Es poco probable que tu
software, como www.microsoft.com/technet/security/bulletin/notify.mspx. Los usuarios
empresa necesite recibir este tipo de archivos del exterior.
particulares con ordenadores Windows pueden visitar windowsupdate.microsoft.com,
donde pueden escanear su ordenador para localizar agujeros de seguridad y saber qu
Bloquea archivos con ms de una extensin parches instalar.
Algunos virus intentan ocultar que son programas utilizando extensiones dobles,
como .TXT.VBS. A primera vista, un archivo como LOVE-LETTER-FOR-YOU.TXT.VBS Realiza copias de seguridad de los datos de forma regular
o ANNAKOURNIKOVA.JPG.VBS parece un archivo de texto o un grfico inofensivo.
Haz copias de seguridad de tu trabajo y datos de forma regular, y comprueba que
Bloquea cualquier archivo con extensin doble en el gateway de email.
funcionan. Tambin es aconsejable almacenar las copias de seguridad en un lugar
seguro, incluso fuera de la oficina. Si un virus infecta tu equipo, podrs recuperar
documentos y programas eliminados o daados.
www.sophos.com
86 87
www.sophos.com
88 89
www.sophos.com
90 91
No respondas a mensajes que pidan datos bancarios personales Ten cuidado con tus mensajes y datos personales
Sospecha de cualquier email en el que te pidan tu contrasea, los datos de tu cuenta, Haz caso a los consejos de tu banco sobre cmo realizar transacciones seguras. No le
o que incluya enlaces para tal fin. Los bancos o las empresas de comercio electrnico digas tu PIN o contraseas a nadie, no las anotes y no utilices la misma contrasea
no suelen enviar ese tipo de mensajes. para todas tus cuentas en Internet. No abras ni respondas mensajes de spam. Si lo
haces, el remitente sabr que la cuenta existe y que puede utilizarla para otros timos.
Identifica los mensajes de pesca de informacin
Estos mensajes suelen utilizar saludos genricos, como "Querido cliente", porque Mantn tu equipo protegido
son spam y el delincuente no sabe tu nombre. Tambin suelen utilizar mensajes El software anti-spam evitar que te lleguen muchos mensajes de pesca de
preocupantes, como que alguien ha robado o perdido los datos de tu cuenta. El informacin. Los cortafuegos tambin ayudan a proteger la informacin personal y a
mensaje suele tener faltas de ortografa o caracteres alternativos, como "1nformaci0n", bloquear comunicaciones no autorizadas. Tambin deberas utilizar software antivirus
para intentar burlar el software anti-spam. para detectar y desactivar programas maliciosos, como programas espa o troyanos
de puerta trasera, que puedan estar incluidos en mensajes de pesca de informacin.
Escribe la direccin web de los bancos que quieras visitar en la barra Actualiza tu navegador de Internet siempre con los parches de seguridad ms recientes.
de direcciones
No hagas clic en los enlaces que aparezcan en mensajes no solicitados, ya que Da parte de cualquier actividad sospechosa
los hackers suelen utilizarlos para llevarte a sitios falsos. Es mejor que escribas la Si recibes un email que te parezca sospechoso, reenvaselo a la empresa suplantada.
direccin completa en la barra del navegador. Muchas empresas cuentan con direcciones de email especiales para ese tipo de
denuncias.
Vigila tus cuentas de forma habitual
Revisa a menudo el estado de tus cuentas en lnea. Si ves alguna transaccin
sospechosa, informa a tu banco o al proveedor de tu tarjeta de crdito.
www.sophos.com
92 93
www.sophos.com
94 95
www.sophos.com
96 97
www.sophos.com
98 99
www.sophos.com
100 101
2005 Rootkits
El sistema de proteccin anticopia DRM de los CD de msica de Sony,
instalaba un "rootkit" en el equipo, ocultando los archivos para que no
pudieran duplicarse. Los piratas escribieron troyanos para aprovechar el rootkit
e instalar una "puerta trasera" oculta.
www.sophos.com
Este libro est dirigido tanto a administradores, como a usuarios de oficinas
o internautas particulares, y describe las amenazas de seguridad a las que
te enfrentas, ofreciendo medidas prcticas para proteger tu equipo.