Documentos de Académico
Documentos de Profesional
Documentos de Cultura
guía de supervivencia
Ya seas un administrador de
redes, utilices un ordenador en
el trabajo o simplemente leas tu
correo electrónico, este libro es
para ti. Aquí encontrarás
información sobre los virus y
el spam en un lenguaje
sencillo y fácil de entender.
www.esp.sophos.com
de usuarios corporativos en todo el mundo. Para
obtener más información sobre la amplia gama de
productos de Sophos para proteger contra virus y
spam y para hacer cumplir las políticas internas de
email, visita nuestra Web en www.esp.sophos.com.
1
Copyright © 2001, 2003, 2004, 2005 by Sophos Plc
ISBN 0-9538336-5-8
Sitio Web:
www.esp.sophos.com
2
Contenido
Virus, troyanos y gusanos 5
Spam 27
Bulos y timos 41
Glosario 53
Índice 63
www.esp.sophos.com
3
Virus, troyanos y
gusanos
A mediados de los años 80, dos hermanos
de Pakistán descubrieron que la gente
pirateaba sus programas. Su
respuesta fue escribir
el primer virus
informático, un
programa que colocaría
un duplicado de sí mismo
y un mensaje de copyright
en cada copia de disquete que
www.esp.sophos.com
hicieran sus clientes. A partir de esta
simple idea surgió una nueva contracultura.
Hoy en día, nuevos virus se extienden por todo el
planeta en cuestión de horas y pueden corromper
datos, ralentizar redes o perjudicar tu reputación.
5
¿Qué es un virus?
Un virus informático es un programa con la capacidad
de autoduplicarse y transmitirse entre ordenadores y
redes, generalmente sin el conocimiento del usuario.
Los virus pueden tener indeseables efectos secundarios.
Desde molestar con absurdos mensajes hasta borrar datos u
otorgar control sobre tu ordenador a otros usuarios.
automáticamente.
Un archivo infectado te puede llegar en un
adjunto en un email, al descargarlo de Internet o
en un disco. En cuanto ejecutes el archivo, se
ejecutará el código del virus. A continuación, el virus
intentará infectar otros archivos o discos y realizar
cambios en tu ordenador.
6
Troyanos
Un caballo de Troya es un programa
aparentemente legítimo pero que ha sido
diseñado para dañar la actividad del
ordenador.
Por ejemplo, recibes un email con
el adjunto DLoader-L, que se
presenta como una actualización
urgente de Microsoft para Windows
XP. Si lo ejecutas, descargará un
programa que usará tu ordenador
para conectarse a ciertos sitios
Web con la intención de
sobrecargarlos (lo que se llama ataque de Gusanos
denegación de servicio).
Los gusanos son similares a
Los troyanos no pueden extenderse tan
los virus pero no necesitan
rápido como los virus ya que no pueden
programa anfitrión.
autoduplicarse. Sin embargo, hoy en día
Los gusanos crean copias
www.esp.sophos.com
suelen acompañar a virus. Un virus puede
exactas de sí mismos y
descargar un troyano que almacena la teclas
utilizan las redes para
pulsadas o roba información. Por otro lado,
extenderse (ver el apartado de
algunos troyanos se emplean con el
“Gusanos de Internet”).
propósito de extender la infección de un
Muchos virus, como
virus.
MyDoom o Bagle, se
comportan como gusanos y
utilizan el correo electrónico
para propagarse. 7
¿Qué hacen los virus?
Los virus solían gastar bromas o inutilizar equipos, pero
ahora pueden comprometer tu seguridad mediante
métodos más maliciosos. Éstos son sólo algunos
ejemplos:
■
equipos infectados para inundar con datos e inutilizar la
Web de la empresa de software SCO (un ataque de
denegación de servicio).
8
■ Corromper datos. El virus Compatable cambia cifras de
forma aleatoria en hojas de cálculo Excel.
www.esp.sophos.com
nombre en grupos de noticias de
carácter sexual.
9
¿Dónde hay riesgo de virus?
Éstos son los posibles puntos de entrada de un virus en tu ordenador. En las
páginas siguientes encontrarás más información.
Programas y Internet
documentos Los programas o documentos que
Los virus pueden infectar descargues pueden estar infectados.
programas y documentos. La Agujeros de seguridad en tu
infección se puede extender si sistema operativo también
los compartes con pueden permitir la
otros usuarios, ya sea entrada de virus en tu
poniéndolos en tu red
ordenador a través de
o intranet o
la conexión de
enviándolos por
email. Internet sin que te
des cuenta.
Email
Un email puede
www.esp.sophos.com
10
¿Qué pueden infectar los virus?
Los virus pueden adherirse a cualquier código que se
ejecute en tu ordenador: programas, documentos o los
archivos que inician el sistema operativo.
Programas
Algunos virus infectan programas.
Si inicias el programa infectado, se
activará el virus. Estos virus fueron
los primeros en aparecer pero
continúan siendo una amenaza, ya
que Internet facilita la distribución
de programas.
Documentos
Los procesadores de texto u hojas de
Sector de arranque
cálculo a menudo utilizan “macros” Al encender el ordenador, se
www.esp.sophos.com
para automatizar tareas. Algunos ejecuta el programa de “sector de
virus adoptan la forma de una arranque”, que cargará el resto del
macro que puede extenderse de un sistema operativo. Los primeros
documento a otro. Si abres un virus sustituían este sector de
documento que contiene el virus, arranque con su propia versión
éste se copia a sí mismo en los modificada. Si el usuario iniciaba
archivos de inicio de la aplicación e su ordenador con el sector de
infecta otros documentos cuando se arranque infectado, el virus se
ejecutan. activaba. 11
Virus de email
Muchos de los virus con más éxito son los que se pueden
enviar a sí mismos de forma automática.
www.esp.sophos.com
problema y otros similares. Para saber qué parches
necesitas, ve a windowsupdate.microsoft.com. Para
mantenerte informado sobre futuros parches de seguridad,
puedes suscribirte a una lista de correo en
www.microsoft.com/technet/security/bulletin/notify.asp.
13
Gusanos de Internet
Cada vez que te conectas a Internet podrías correr
peligro, incluso sin abrir mensajes sospechosos.
www.esp.sophos.com
famoso gusano Blaster.
15
Spyware
Así se conoce a los programas que
facilitan información sobre los
hábitos y preferencias de un usuario.
Los programas de spyware no son virus (no
pueden propagarse a otros equipos) pero
pueden tener efectos secundarios indeseables.
Ciertas páginas Web colocarán
aplicaciones spyware en tu ordenador.
Aparecerá una ventana que te instará a
descargar un programa que “necesitas” o
bien el software se descargará de forma
automática sin tu conocimiento. Cookies
Las aplicaciones spyware se ejecutan
después en tu ordenador, monitorizan lo que Cuando vas a un sitio Web,
haces (por ejemplo, qué sitios Web visitas) y éste puede colocar en tu
se lo notifican a terceros, como páginas equipo un pequeño archivo o
www.esp.sophos.com
www.esp.sophos.com
que envían mensajes a móviles. Por
ejemplo, Timo-A usa módems de
ordenador para enviar mensajes de texto (SMS) a números de
teléfono seleccionados, pero en estos casos estos virus no pueden
infectar o dañar el móvil.
Hasta ahora, los riesgos de virus para móviles han sido escasos.
Esto puede deberse a que utilizan diferentes sistemas operativos y a
que el software y propiedades del teléfono cambian con mucha
rapidez. 17
¿Corres riesgo con Bluetooth?
La tecnología Bluetooth para móviles, ordenadores y otros
dispositivos podría traer nuevos virus y riesgos de seguridad.
La tecnología Bluetooth permite a ordenadores, móviles e incluso
vídeos y frigoríficos detectar otros dispositivos cercanos y
comunicarse con ellos.
Esta tecnología ya ha sido utilizada por un gusano de teléfonos
móviles, que busca teléfonos cercanos a los que enviar una copia
de sí mismo.
Las tecnologías basadas en Bluetooth, como Jini, también
permiten el control remoto de servicios. Bluetooth y Jini están
diseñados para que sólo programas de procedencia conocida
puedan realizar ciertas tareas, pero
tales tecnologías incrementan la
posibilidad de que código
malicioso interfiera con los
servicios.
www.esp.sophos.com
www.esp.sophos.com
virus se propaguen rápidamente a través del email y de Internet.
Actualmente, el auténtico riesgo es que tu ordenador de mano puede
ser un portador. Cuando lo conectas al ordenador de casa o de la
oficina para sincronizar, un virus inofensivo para el ordenador de
mano podría infectar tu PC, donde sí puede ser perjudicial. Para evitar
este riesgo, lee nuestros “Consejos de seguridad informática” y utiliza
siempre un programa antivirus en tu estación de trabajo.
19
Software antivirus
Los programas antivirus pueden detectar
virus, evitar el acceso a archivos infectados y,
a menudo, acabar con la infección.
Escáner
Programas de escaneado de
virus detectan, y con
frecuencia desinfectan, los
virus conocidos hasta la
fecha del programa. Es el
tipo de antivirus más popular, pero hay que
actualizarlo a menudo para que reconozca virus Heurísticos
nuevos. Los programas heurísticos
Existen dos tipos: en acceso o en demanda. basan su sistema para la
Muchos programas antivirus ofrecen ambos. detección de virus, conocidos
El escaneado en acceso se encuentra activo o desconocidos, en reglas
www.esp.sophos.com
20
¿Quién crea los virus?
Cuando tu ordenador o toda la red queda infectada,
probablemente lo primero que dirás, improperios aparte,
es: “¿Por qué alguien escribe un virus?”
Los escritores de virus a menudo quieren propagar un
mensaje político o perturbar a empresas con diferentes
opiniones (muchos virus y gusanos han criticado o se han
dirigido a Microsoft, por ejemplo). También pueden
introducirse en los ordenadores de otros
usuarios, robar direcciones electrónicas y
vender esa información a spammers.
Sin embargo, los programadores de virus
están más a menudo motivados por la fama que
sus hazañas les pueden aportar.
El prototipo del programador de virus es un varón,
menor de 25 años y soltero. Su autoestima está
estrechamente ligada al reconocimiento de su pandilla
www.esp.sophos.com
o de su pequeña comunidad virtual. Al igual que los que
crean graffitis, aquel que crea un virus pretende
impresionar para mejorar su estatus.
También consiguen cierto poder en el ciberespacio que no
conseguirían en el mundo real. Sin duda, ésa es la razón por la
que escogen nombres inspirados en canciones de heavy metal
o en la literatura fantástica que, al fin y al cabo, persiguen la
ilusión del control y la potencia sin límites.
21
La historia de los virus
'50 En los laboratorios de Bell se realiza un juego
experimental en el que se utilizan programas
malignos para atacar los ordenadores
enemigos.
22
1994 Aparece Good Times, el primer gran bulo de virus.
www.esp.sophos.com
2002 Un tribunal estadounidense condena a 20 meses de prisión a David
L Smith, autor de Melissa.
2004 Los creadores de las series de gusanos Netsky y Bagle compiten para
ver cuáles tienen más impacto. 23
Otros puntos de vista
La mayoría de nosotros daría por supuesto que crear
virus es simplemente malo, pero ¿lo es siempre?
Muchos de los virus son “inofensivos” o
consisten en una broma. Otros ponen de
manifiesto agujeros de seguridad en ciertos De concepto
programas. Hay quien afirma que podrían ser
incluso útiles, por ejemplo para distribuir En ocasiones se crea un
parches de seguridad. Por desgracia, lo de virus sólo para demostrar
“inofensivo” no vale si hablamos de seguridad. que es posible. Se les conoce
En primer lugar, los virus realizan cambios como virus de concepto.
en el ordenador sin el consentimiento del Normalmente no tienen
usuario. Cualquiera que sea la intención, no es efectos secundarios y no
ético (y es incluso ilegal en muchos países). No suelen extenderse a los
se debe interferir con el ordenador de otra equipos de otros usuarios.
persona, igual que no se debe coger un coche
sin permiso del dueño (aunque le cambies el
¿Investigación?
www.esp.sophos.com
aceite).
En segundo lugar, los virus no siempre hacen lo Algunos creadores de virus
que el autor pretende. Si el virus tiene errores, su dicen que así investigan. La
comportamiento puede ser impredecible. Aunque realidad es que el código
sea inofensivo en un sistema operativo, puede ser suele ser de baja calidad y,
totalmente dañino en otros. normalmente, no es posible
En tercer lugar, los virus se propagan de recoger los resultados para
forma indiscriminada: los programadores no su estudio. Esto no es
pueden controlar quién los recibe. precisamente investigación.
24
Prevenir virus
Existen ciertas medidas elementales con las que puedes evitar
infecciones o recuperarte si ya has sido infectado. Para obtener
más información, lee “Consejos de seguridad informática”.
www.esp.sophos.com
Utiliza cortafuegos
Un cortafuegos puede impedir el acceso no autorizado a tu
red y que virus envíen información al exterior.
www.esp.sophos.com
27
¿Qué es spam?
Spam es correo comercial no solicitado, el
equivalente electrónico del correo basura que
llega al buzón de tu casa.
www.esp.sophos.com
responsabilizar al otros usuarios con spam.
empresario ya que en Los spammers son
teoría debe ofrecer un muy precavidos y se
ambiente laboral aseguran de que no se les
seguro. localice, de modo que la
empresa con el ordenador
■ Los spammers a menudo usan
secuestrado es quien recibe
ordenadores de otros usuarios para
quejas y ve su reputación
enviar spam (“secuestro”).
perjudicada. 29
Los spammers saben lo que
consultas
Los spammers quieren saber quién recibe sus mensajes y
quién no, de modo que puedan seguir utilizando las
direcciones activas.
Aunque no respondas a un mensaje de spam, el spammer tiene
medios para saber si lo has recibido.
■ Si tu programa de email te permite previsualizar tus
mensajes (para por ejemplo mostrar el contenido del
mensaje en una ventana debajo de la lista de mensajes),
el spammer puede ver que has recibido el
email.
■ Si haces clic en un enlace para
anular tu suscripción a una lista
de correo, confirmas que tu dirección
está activa. Después el spammer puede
www.esp.sophos.com
30
Software anti-spam
Los programas anti-spam pueden detectar correo no solicitado e
impedir que llegue a los buzones de correo.
Estos programas combinan varios métodos para
determinar la probabilidad de que un mensaje sea
spam. Pueden:
■ Bloquear mensajes procedentes de direcciones en
una lista negra. Ésta puede ser una lista comercial
disponible o una lista “local” de direcciones que han
enviado spam a tu empresa antes.
■ Comprobar si los mensajes provienen de un nombre de dominio o
una dirección Web auténticos. Los spammers a menudo utilizan
direcciones falsas para evitar los programas anti-spam.
■ Buscar palabras clave o frases que aparecen en mensajes de spam
(como “tarjeta de crédito” o “perder peso”).
■ Buscar patrones que sugieren que el remitente del email intenta
www.esp.sophos.com
camuflar sus palabras (como “hardc*re p0rn”).
■ Buscar código HTML innecesario (el código para escribir páginas
Web) usado en mensajes, puesto que los spammers a veces lo
emplean para ocultar sus mensajes y confundir a los programas
anti-spam.
El programa combina todos los datos que encuentra para determinar
la probabilidad de que un mensaje sea spam. Si la probabilidad es lo
suficientemente alta, puede bloquear o borrar el mensaje en función de
los parámetros escogidos por el usuario. 31
Un software que aprende a
determinar qué mensajes quieres
Algunos programas anti-spam son “adaptativos”: aprenden a
determinar qué temas encuentras aceptables y cuáles no.
Imagina que una empresa farmacéutica instala un programa
anti-spam. Al principio, el software intenta localizar spam buscando
palabras como: crédito, gratis, deuda, hipoteca, medicamentos, receta
o médico. Bloquea los mensajes que contienen muchas de estas
palabras clave pero permite a los usuarios individuales recuperar
aquellos mensajes que desean leer.
Un empleado del departamento de investigación se da
cuenta de que se ha bloqueado un email auténtico sobre
nuevos medicamentos y solicita recuperarlo. En este
caso, el software memorizará que ese usuario recibe
con frecuencia mensajes sobre medicamentos y, por
tanto, cuando busque spam le dará menos
www.esp.sophos.com
32
¿Pueden los programas anti-spam
bloquear mensajes auténticos?
A muchos usuarios les preocupa que el software anti-spam pueda borrar
mensajes personales o útiles. De hecho, tus mensajes están a salvo e incluso,
si lo deseas, puedes ver mensajes detectados como spam.
Los programas anti-spam pueden ser muy
precisos. Generalmente, puede que bloqueen
menos de un mensaje auténtico de cada diez
mil mensajes, o incluso de cien mil.
Incluso si el programa identifica ¡Pero yo quiero
erróneamente un mensaje como spam, se spam!
puede configurar para colocarlo en el área
de “cuarentena” en lugar de borrarlo. Lo que para uno es spam para
Después, un administrador otro puede ser un mensaje
puede decidir si entregar el esencial.
mensaje o borrarlo. Un empleado de una empresa
Algunos programas financiera es probable que quiera
www.esp.sophos.com
permiten a cada usuario ver los tipos de interés que
recuperar los mensajes ofrecen otras compañías. O una
en cuarentena que empresa de software es posible
deseen. que quiera saber si los spammers
venden programas pirateados.
Por suerte, puedes personalizar
algunos programas anti-spam
para aceptar los mensajes de
spam que te interesen. 33
Las artimañas de los spammers
Los spammers buscan constantemente modos de camuflar sus
mensajes y engañar a los programas anti-spam. He aquí algunos
de los trucos que utilizan.
Perdido en el espacio
El spammer pone espacios entre las letras
de las palabras que quiere ocultar, por
ejemplo “m e d i c a m e n t o”, creyendo
que el software anti-spam no leerá las
letras como una sola palabra. Este
método es fácil de detectar.
El agujero negro
Los spammers usan código HTML (el código para escribir páginas
Web) para insertar un espacio entre las letras, aunque también reduce
el tamaño del espacio a cero.
www.esp.sophos.com
34
Las artimañas de los spammers
Tinta invisible
A veces, los spammers quieren que el usuario vea un mensaje mientras
que el programa anti-spam ve otro, mucho más inocente. Utilizan
código HTML para insertar un mensaje aparentemente inofensivo,
pero que está en el mismo color que el fondo.
Lo que ve el programa anti-spam
<body bgcolor=white> Viagra
<font color=white>¡Hola Juan! Ayer me
lo pasé muy bien en la cena. ¡Hasta
pronto! Con cariño, Mamá</font></body>
Lo que tú ves
Viagra
El micropunto
El spammer inserta una letra adicional en el medio de una palabra que
www.esp.sophos.com
quiere ocultar, pero utiliza un tamaño de fuente muy pequeño. El
programa anti-spam ve la letra y lee la palabra de forma incorrecta,
pero el destinatario del email la lee correctamente.
Devolución al remitente
El spammer envía deliberadamente un email a una dirección no válida,
pero pone tu dirección en el campo “De”. El email no puede entregarse,
pero el proveedor de correo te lo puede devolver ... a ti.
35
Las artimañas de los spammers
El juego de números
Un spammer puede escribir una palabra usando unos códigos especiales
HTML para cada letra en lugar de las letras ordinarias. Por ejemplo, la letra
“a” puede escribirse mediante a.
Lo que ve el programa anti-spam
V<font size=0> </font>i<font
size=0> </font>a<font size=0>
</font>g<font size=0> </font>
r<font size=0> </font>a
Lo que tú ves
Viagra
Trituradora
Los spammers usan tablas HTML para “triturar” el texto en finas columnas
verticales, como si el mensaje hubiera pasado por una trituradora de papel.
www.esp.sophos.com
Lo que tú ves
Viagra
Crédito
36 Gratis
Combinación de spam y virus
Los spammers y programadores de virus pueden
asociarse para crear todavía más problemas a los
usuarios de email.
Los virus pueden constituir nuevas oportunidades para el
spam. Un programador de virus puede escribir
un virus que permite a otros usuarios controlar
un ordenador sin el consentimiento del usuario
legítimo. Si ese virus consigue infectar un
ordenador, enviará un mensaje al atacante, que
puede vender al spammer su lista de ordenadores
infectados. El spammer puede usar esos equipos
para enviar spam.
Actualmente, más del 30% de spam se envía
mediante estos equipos expuestos. Al enviar spam de
este modo, es más difícil seguirle la pista a los spammers.
Del mismo modo, las técnicas de spam pueden ayudar a
www.esp.sophos.com
los creadores de virus. Un programador de virus puede
enviar un virus a un gran número de usuarios utilizando la
lista de direcciones de un spammer. Con tantos destinatarios,
es probable que un gran número de ellos activen el virus,
garantizando que se reenvíe y propague rápidamente.
También hay indicios de casos de pactos entre spammers y
programadores de virus. Por ejemplo, el virus Mimail-L
intentó lanzar un ataque de denegación de servicio a varias
páginas Web anti-spam. 37
Medidas anti-spam
Usa un programa anti-spam
Un programa anti-spam puede reducir el volumen de mensajes no
solicitados, sobre todo si usa tus comentarios para “aprender” a distinguir los
mensajes que son spam.
www.esp.sophos.com
Da tu dirección electrónica principal tan sólo a personas de confianza
Da tu dirección electrónica principal tan sólo a amigos y compañeros de trabajo.
www.esp.sophos.com
41
Los bulos de virus
Son alertas sobre virus que no existen. Suelen ser mensajes de
correo electrónico con ciertas características:
■ Alertan sobre la existencia de un nuevo
virus indetectable y muy dañino.
www.esp.sophos.com
importancia para muchas empresas. y viceversa. Después de que el
Además, las falsas alarmas pueden bulo Good Times fuera noticia,
desviar la atención de las amenazas reales. algunos programadores de
Los bulos también pueden llegar a ser virus esperaron hasta que fue
muy persistentes. Puesto que no son virus, desmentido y después
los programas antivirus no los podrán escribieron un virus real con el
detener o eliminar. mismo nombre (algunas
empresas antivirus lo llaman
GT-Spoof). 43
Plagio de páginas Web
El plagio de páginas Web es el uso de copias de sitios Web
legítimos para atraer a usuarios y redirigirlos a otras páginas.
Es la copia de algunas páginas de una Web ya
establecida y su posterior colocación en una
nueva Web que parece ser
legítima. Esta nueva Web se
registra en los principales
buscadores, de modo que
algunos usuarios la visiten
al hacer una búsqueda.
Cuando el usuario llega a la
Web, se le redirige automáticamente a una Ratonera
página diferente que muestra publicidad u
Si te redirigen a una Web falsa,
ofrece diferentes servicios.
Este plagio de páginas Web es molesto para podrías no ser capaz de salir
los usuarios y les puede conducir hasta con los botones Atrás o Cerrar.
www.esp.sophos.com
www.esp.sophos.com
tus favoritos para asegurarte
de que estás visitando la página
Web legítima.
Los programas anti-spam también
ayudan a bloquear mensajes de pesca de
información.
45
Cartas en cadena
Una carta electrónica en cadena es un email que
te insta a enviar el mensaje a otras personas.
■
contra propuestas de leyes. Aunque sean distraerte de los mensajes
auténticas, continúan circulando mucho auténticos.
después de la fecha de vencimiento. ■ Generar tráfico innecesario de
■ Chistes y bromas. La carta “Limpieza de mensajes y ralentizar los
Internet” aseguraba que Internet se servidores de email.
cerraría el 1 de abril por razones de ■ Propagar información errónea.
mantenimiento. ■ Instar a los usuarios a enviar
mensajes a ciertas direcciones
46
para que se saturen con spam.
Cómo evitar los bulos
Crear una directiva para la empresa
Crea una directiva sobre los mensajes de avisos de virus. Éste es un ejemplo:
“No se debe enviar ninguna alerta sobre ningún tipo de virus a NADIE que
no sea nombre de la persona responsable. No importa si las alertas proceden
de una empresa antivirus o si han sido confirmadas por una gran compañía
informática o por tu mejor amigo. TODAS las alertas sobre virus se enviarán
solamente a nombre de la persona responsable. El responsable se encargará de
notificar al resto cualquier alerta sobre virus. Deberá hacerse caso omiso de
las alertas de virus procedentes de cualquier otra fuente.”
www.esp.sophos.com
No reenvíes cartas en cadena aunque te ofrezcan una recompensa al hacerlo
o afirmen que distribuyen información útil.
www.esp.sophos.com
49
Consejos de seguridad informática
No ejecutes archivos que no has solicitado
Si no estás seguro de que un archivo está libre de virus, trátalo como
infectado. Conciencia al personal de tu empresa del riesgo de descargar
programas y documentos de Internet, incluyendo salvapantallas o programas
de broma. Haz que cada programa tenga que ser aprobado y comprobado por
el departamento técnico antes de usarlo.
Intenta estar al día con las últimas noticias y “parches” de seguridad. Estos
parches a menudo corrigen fallos de seguridad que hacen que tu equipo sea
vulnerable. Los responsables informáticos deben suscribirse a las listas de
correo de los fabricantes de software, como www.microsoft.com/technet/
security/bulletin/notify.asp. Los usuarios particulares con ordenadores
Windows pueden visitar windowsupdate.microsoft.com, donde pueden
escanear su ordenador para localizar agujeros de seguridad y saber qué
50
parches instalar.
Consejos de seguridad informática
Bloquea la entrada de archivos con extensión doble
Algunos virus ocultan el hecho de que son programas mediante el uso de una
extensión doble, como .TXT.VBS, tras el nombre del archivo. A primera vista
un archivo como LOVE-LETTER-FOR-YOU.TXT.VBS parece un archivo de
texto o un gráfico inofensivo. Bloquea cualquier archivo con extensión doble
en el gateway de email.
www.esp.sophos.com
servicio gratuito. Para más información, ve a www.esp.sophos.com/virusinfo/
notifications.
51
Consejos de seguridad informática
Usa cortafuegos y/o routers
Un cortafuegos sólo admite en tu organización el tráfico autorizado. Un router
controla el flujo de paquetes de información procedentes de Internet.
52
Un disquete protegido contra escritura no puede infectarse.
www.esp.sophos.com
53
Glosario
ActiveX: Tecnología de Microsoft para mejorar la funcionalidad de
páginas Web.
Adjunto: Documento, programa o cualquier tipo de archivo
incluido en un mensaje de correo electrónico.
Aplicación en Java: Programa escrito en Java con completa funcionalidad y
acceso a recursos, como guardar ficheros en un disco.
Applet: Pequeña aplicación, generalmente en Java.
Arranque: Proceso llevado a cabo cuando un ordenador se inicia, que
hace que el sistema operativo se cargue desde el disco duro.
ASCII: American Standard Code for Information Interchange.
Sistema estándar para representar letras y símbolos.
Ataque de denegación Ataque al enviar mensajes o adjuntos poco habituales o
de servicio: en masa para intentar colapsar un sistema de email o
servidor Web.
Ataque de diccionario: Programa que bombardea un servidor de email con
millones de direcciones electrónicas generadas por orden
alfabético con el propósito de adivinar algunas de ellas.
Esta técnica también se usa para conseguir contraseñas.
BIOS: Basic Input/Output System. Programa encargado del
arranque del ordenador y que hace de intermediario entre
el sistema operativo y los diferentes componentes del
www.esp.sophos.com
equipo.
Bulo: Un mensaje, normalmente por email, con la intención de
engañar o estafar.
Camuflaje: Técnica de ocultación de mensajes por parte de los
spammers para evitar ser detectados. A veces hace
referencia al camuflaje de direcciones electrónicas para
que los spammers no las puedan recolectar.
CGI: Common Gateway Interface. Sistema que permite a un
servidor Web ejecutar programas para interactuar con el
54 usuario.
Chivato: Pequeño gráfico insertado en un email o página Web que
avisa a un spammer cuando un mensaje se ha leído o
previsualizado.
Contraseña: Secuencia de caracteres que permite a un usuario el acceso.
Control complejo Función del software anti-spam que examina el texto en
de diccionario: busca de palabras usadas a menudo en mensajes de spam,
incluso con letras sustituidas con números o caracteres
similares (como “t@sa de 1nterés”).
Cookie: Pequeño archivo que almacena información acerca del
equipo del usuario. Las cookies son utilizadas por sitios
Web para crear un historial de visitas y almacenar
preferencias de los usuarios.
Copia de seguridad: Copia de documentos y archivos que se utilizan en el caso
de pérdida o daño de los originales.
Cortafuegos: Sistema de seguridad situado entre Internet y la red de una
organización, o en el seno de una red, para permitir sólo
tráfico autorizado.
CSV: Comma Separated Values. Formato de archivo en el que los
valores (como pueden ser los de una hoja de cálculo de
Excel) se almacenan separados por comas. Este tipo de
archivo no permite macros, por lo que no puede contener
www.esp.sophos.com
virus de macro.
Descarga: Transferencia de datos desde un ordenador, en general un
servidor, a otro.
Disco duro: Disco magnético al vacío, generalmente dentro del
ordenador, utilizado para almacenar datos.
Disquete: Soporte magnético intercambiable para almacenar datos.
Escáner de HTTP: Escáner en tiempo real del tráfico HTTP para garantizar
que las páginas Web que se visualizan o descargan están
libres de virus.
55
Escáner de virus: Programa detector de virus. La mayoría detectan virus
específicos, es decir, los virus conocidos. Ver también
“escáner heurístico”.
Escáner heurístico: Programa de detección de virus que se basa en reglas
generales de apariencia o comportamiento de virus.
Estación de trabajo: Ordenador de usuario, normalmente conectado en red.
Falso positivo: Notificación errónea de que se ha encontrado un virus (o
un mensaje de spam).
Filtrado bayesiano: Enfoque estadístico para determinar si un email es spam
(basado en la teoría de la probabilidad de Thomas Bayes).
Firma digital: Identificador único del que se puede valer un usuario
para asegurar la autenticidad de sus mensajes.
FTP: File Transfer Protocol. Protocolo para el intercambio de
archivos en Internet.
Gateway: Ordenador que controla el intercambio de datos (por
ejemplo, un gateway de email controla todo el correo que
llega a una empresa) o que sirve de intermediario entre
diferentes protocolos.
Grupo de noticias: Fórum electrónico donde los participantes publican
artículos y mensajes sobre temas específicos.
Gusano: Programa que autodistribuye copias de sí mismo. Al
www.esp.sophos.com
www.esp.sophos.com
conocidas como fuentes de spam. Ver también “lista de
agujero negro en tiempo real”.
Lista de agujero negro Lista que rechaza todos los mensajes, válidos o no,
en tiempo real (RBL): procedentes de direcciones conocidas por enviar spam o
acoger a spammers. Esto podría llevar a los proveedores de
servicios de Internet a tomar medidas anti-spam.
Lista gris: Lista de remitentes de email que no están en la lista negra
(excluidos) ni lista blanca (aceptados) a los que se puede
solicitar que confirmen su legitimidad.
57
Lista negra: Lista de direcciones electrónicas y dominios desde la que
no se aceptarán mensajes.
Macro: Conjunto de instrucciones en documentos que ejecutan
comandos de forma automática, como abrir o cerrar archivos.
Mail drop: Dirección de email configurada para recibir las respuestas
a mensajes de spam. Con el fin de evitar ser detectado, el
spammer cancela la cuenta desde la que envió el spam.
Mensaje recuperado: Mensaje que el destinatario no considera spam.
Módem: MOdula y DEModula la señal generada o recibida por el
ordenador para transmitir datos mediante la línea
telefónica, radio o vía satélite.
Munging: Técnica para camuflar direcciones electrónicas para que
no puedan ser “recolectadas”. Se indica a los destinatarios
cómo descodificar la dirección.
Navegador Web: Programa utilizado para acceder a la información de
Internet.
Notebook: Ordenador portátil de pequeñas dimensiones.
Palmtop: Ordenador de mano.
PC: Personal Computer. Ordenador de sobremesa o portátil
independiente.
www.esp.sophos.com
www.esp.sophos.com
DOS: la memoria del ordenador. Objetivo común de virus de
sector de arranque.
Sector de arranque También conocido como sector de particiones, es el primer
maestro: sector físico del disco duro, que se carga y ejecuta al
arrancar el ordenador. Es un elemento crítico en la
secuencia de inicio del ordenador.
Servidor de archivos: Ordenador para la centralización de archivos y,
generalmente, otros servicios en una red.
59
Servidor proxy: Tipo de servidor que actúa en Internet en nombre de otro
equipo. Sirve de intermediario entre el usuario e Internet y
puede utilizarse como medio de seguridad.
Servidor Web: Ordenador conectado a Internet que ofrece páginas Web y
otros servicios, en general mediante HTTP.
SHS: Formato de archivo OLE de Windows creado a partir de
una fracción de un archivo. Este tipo de archivo puede
contener casi cualquier clase de código que se ejecutará al
hacer clic sobre él. La extensión puede estar oculta.
Sistema operativo: Programa que controla el uso de los diferentes recursos de
un equipo y que permite manejar archivos y ejecutar otros
programas.
SMTP: Simple Mail Transport Protocol. Protocolo utilizado para el
envío de correo electrónico.
Spam: Correo comercial no solicitado y correo en masa no
solicitado.
Spambot: Programa que usan los spammers para recolectar
direcciones electrónicas desde Internet.
Spoofing: Literalmente parodiar, es hacerse pasar por otro, como
falsificar la dirección de email del remitente. También se usa
para ocultar el origen del mensaje de spam o para hacer creer
www.esp.sophos.com
www.esp.sophos.com
Virus de compañía: Virus que se aprovecha del hecho de que cuando hay dos
programas con el mismo nombre el sistema operativo
decide cuál ejecutar en función de la extensión. Por
ejemplo, en DOS se ejecutará un archivo .com en vez de
uno .exe en el caso de tener el mismo nombre. Así, el virus
creará un archivo .com con el mismo nombre que otros
archivos .exe existentes.
Virus de enlace: Virus que modifica las entradas de un directorio de modo
que señalan hacia el código de virus y permiten así que se
ejecute. 61
Virus de macro: Tipo de virus que utiliza macros en documentos para
activarse e infectar otros documentos.
Virus de programa: Tipo de virus que se aloja en un archivo de programa y que
se activa con la ejecución de éste.
Virus de sector de Tipo de virus que afecta al proceso de arranque.
arranque:
Virus con camuflaje: Tipo de virus que consigue ocultar su presencia ante el
usuario e incluso ante programas antivirus, normalmente
neutralizando funciones del sistema.
Virus multiparte: Tipo de virus que combina la infección del sector de
arranque y de archivos de programa.
Virus parásito: Ver “virus de programa”.
Virus polimórfico: Tipo de virus que cambia su código en cada infección, lo
que hace más difícil su detección.
Virus residente en Virus que reside en memoria después de activarse y
memoria: después del cierre de su programa anfitrión (a diferencia
de otros virus que están activos sólo mientras la aplicación
infectada se ejecuta).
WAP: Wireless Application Protocol. Protocolo del tipo Internet
para teléfonos móviles y otros dispositivos portátiles.
Web: Ver “World Wide Web”.
www.esp.sophos.com
62
Índice
A G
adjunto de email 12 gusano 7
de Internet 14
B
H
bulo de virus 42
efectos secundarios 43 HTML y spam 34, 36
bulos 41
bulos de virus 42, 43 J
cartas en cadena 46 Jini 18
prevención 47
phishing 45 M
plagio de páginas Web 44 medidas de seguridad 49–52
C P
cartas en cadena 46 páginas Web
chivato 30 falsas 44, 45
cookies 16 plagio de páginas Web 44
www.esp.sophos.com
D palmtop 19
phishing 45
denegación de servicio 8 plagio de páginas Web 44
PocketPC 19
F programador de virus 21
filtrado de spam 31
adaptativo 32
63
R V
ratonera 44 virus
de archivo 11
S de concepto 24
software adaptativo 32 de email 12, 13
software anti-spam 31 de macro, ver virus de archivo
adaptativo 32 de programa 11
software antivirus 20 de sector de arranque 11
heurístico 20 de teléfono móvil 17
software heurístico 20 definición 6
spam efectos secundarios 8–9
artimañas para camuflarse 34–36 en adjuntos 12
definición 28 en ordenadores de mano 19
efectos secundarios 29 historia 22
prevención 38–39 inofensivos 24
y virus 37 prevención 20, 25, 49–52
spyware 16 propagados por email 12, 13
y spam 37
T
teléfonos móviles 17
troyano 7
de puerta trasera 15
www.esp.sophos.com
64