Está en la página 1de 136

Diccionario de amenazas

Amenazas informáticas
y para la seguridad
de los datos
de la A a la Z
2
Amenazas informáticas
y para la seguridad
de los datos de la A a la Z
Este libro está dirigido tanto a profesionales de Sophos cuenta con más de 20 años de experiencia
la informática como a todas aquellas personas y una red internacional de centros de análisis
que utilicen ordenadores en su trabajo o, de amenazas que nos permiten actuar de forma
simplemente, naveguen por Internet. En él, le inmediata ante la aparición de nuevas amenazas.
explicamos de forma sencilla y fácil de entender Como resultado, los niveles de satisfacción de
toda la realidad sobre las amenazas a las que se nuestros clientes son los más altos del sector.
exponen los ordenadores y los datos. Contamos con sedes centrales en Boston,
Massachusetts y Oxford (Reino Unido).
Gracias a las soluciones de seguridad para
estaciones de trabajo, correo electrónico, Internet,
cifrado y redes fáciles de desplegar, administrar
y utilizar, Sophos ayuda a los jefes informáticos
a centrarse en el negocio. Más de 100 millones
de usuarios confían en nosotros para protegerse
de la mejor forma posible contra las complejas
amenazas actuales y los analistas nos ratifican
como uno de los líderes.

Copyright 2012 Sophos Limited. Todos los derechos reservados. Ninguna parte de esta publicación puede ser
reproducida, almacenada en un sistema de recuperación o transmitida de forma alguna ni a través de ningún medio
electrónico, mecánico, de fotocopia, grabación u otro tipo sin la previa autorización por escrito del propietario de los
derechos de autor.

Sophos y Sophos Anti-Virus son marcas registradas de Sophos Limited y Sophos Group. Los demás productos y
empresas mencionados son marcas registradas de sus respectivos propietarios.

3
Contenido
Introducción 5
Amenazas de la A a la Z 8
Hardware y software
de seguridad 84
Consejos de seguridad 108
Cronología de los
programas maliciosos 128

4
Introducción
Todos sabemos qué son los virus informáticos o, al menos, eso pensamos.
El primer virus informático, Elk Cloner, apareció Sin embargo, hoy en día, la realidad es muy
hace treinta años y mostraba un breve poema distinta. Las amenazas siguen siendo existiendo
cuando los ordenadores infectados se arrancaban pero son discretas y selectivas, y están más
por quincuagésima vez. Desde entonces, los pensadas para ganar dinero que para provocar
ciberdelincuentes han creado millones de el caos.
virus y programas maliciosos (virus de correo
En la actualidad, pocos programas maliciosos
electrónico, troyanos, gusanos de Internet,
eliminan la información almacenada en discos
programas espía, registradores de pulsaciones
duros, dañan hojas de cálculo o muestran
en el teclado), y algunos de ellos han llegado a
mensajes. Ese tipo de vandalismo ha dado paso a
propagarse por todo el mundo e incluso salir en
ataques mucho más lucrativos. Los virus actuales
las noticias.
pueden cifrar todos los archivos y pedir un rescate
Los virus que llenan las pantallas de los por ellos. Los hackers pueden hacer chantaje a
ordenadores de porquería o eliminan archivos las empresas amenazándolas con lanzar ataques
son muy conocidos. Mucha gente sigue creyendo de denegación de servicio para impedir que los
que los programas maliciosos no son más que clientes accedan a sus sitios web.
bromas o sabotajes. A principios de los años
Sin embargo, lo más habitual es que los virus
90, el virus Michelangelo sembró el pánico en
no causen daños aparentes ni se hagan notar lo
todo el mundo. En los años 2000, mientras
más mínimo. En lugar de eso, pueden instalar de
millones de ordenadores se infectaban con el
forma silenciosa registradores de pulsaciones del
virus SoBig-F y se preparaban para descargar
teclado que esperan a que las víctimas visiten un
programas desconocidos de Internet a una hora
sitio web de banca electrónica para grabar los
concreta, las empresas de antivirus se peleaban
datos de la cuenta y la contraseña, y enviarlos
con los proveedores de Internet para que
al ciberdelincuente por Internet. Los hackers
cerrasen los servidores y evitar una catástrofe.
son ladrones de identidades y utilizan dichos
Algunas películas de Hollywood (por ejemplo,
datos para clonar tarjetas de crédito o saquear
Independence Day) contribuyeron a esta idea,
cuentas bancarias. Las víctimas ni siquiera son
mostrando ataques de virus que hacían parpadear
conscientes de que los ordenadores se han
las pantallas y sonar alarmas.

5
infectado. Una vez cumplida su labor, los virus provenir de bancos y pedían a los clientes que
pueden eliminarse por sí solos para evitar ser volviesen a introducir sus datos confidenciales
detectados. para robarlos. Sin embargo, los ataques de
spearphishing (literalmente, "pesca con arpón")
Muchos otros programas maliciosos se hacen
se restringen a un número limitado de gente,
con el control de los equipos para convertirlos
normalmente, de una misma empresa. El mensaje
en zombis a control remoto y utilizarlos sin el
parece provenir de compañeros de departamentos
conocimiento de los usuarios en la divulgación
de confianza que solicitan información sobre
de millones de mensajes de correo no deseado
contraseñas. El principio básico es el mismo, pero
con los que obtienen ganancias o para atacar a
los ataques suelen tener más éxito, ya que las
otros usuarios desprevenidos con más programas
víctimas creen que el mensaje es interno y bajan
maliciosos.
la guardia.
En vista del auge de redes sociales como Facebook
Sigilosas, a pequeña escala y selectivas: por
o Twitter, los ciberdelincuentes están utilizando
ahora, estas parecen ser las cualidades que están
estos sistemas para encontrar nuevos métodos
adoptando las amenazas para la seguridad.
con los que infectar equipos y robar identidades.
Pero, ¿y más adelante? Predecir cómo se
Los ataques ya ni siquiera están dirigidos a
transformarán es casi imposible. Algunos analistas
grandes cantidades de víctimas para evitar llamar
opinaban que los virus no pasarían de unos cuantos
la atención y que las empresas de antivirus
cientos y, según el propio Bill Gates, el correo no
los neutralicen rápidamente. Además, los
deseado ya no sería un problema en 2006. Por
ataques a gran escala pueden proporcionar a los
ahora, no está claro de dónde provendrán las
ciberdelincuentes más datos robados de los que
amenazas ni lo peligrosas que serán. Pero lo que sí
pueden hacerse cargo. Por eso, las amenazas
sabemos es que, mientras existan oportunidades
están empezando a elegir sus víctimas con más
de obtener ganancias económicas, los hackers y
cuidado.
los delincuentes seguirán intentando acceder a los
Los ataques de spearphishing son un ejemplo de datos para utilizarlos de forma ilegal.
este tipo. Al principio, los ataques de suplantación
de identidades (o phishing) se basaban en el envío
de campañas masivas de mensajes que parecían

6
7
Amenazas
de la A a la Z

8
Amenazas avanzadas recurrentes
Las amenazas avanzadas recurrentes son un tipo de ataque selectivo
y suelen provenir de ciberdelincuentes que disponen del tiempo y los
recursos necesarios para planificar infiltraciones en redes.
Los agresores gestionan los ataques de forma que buscan y la roban. Las amenazas avanzadas
activa una vez que se introducen en una red recurrentes no deben confundirse con las redes
y suelen buscar información, confidencial o de bots más comunes, que suelen lanzar ataques
comercial, en lugar de simples datos financieros. oportunistas e indiscriminados contra cualquier
Se dice que estas amenazas son recurrentes víctima disponible en lugar de buscar información
porque pueden permanecer en la red durante específica.
algún tiempo hasta que acceden a la información

9
10
Antivirus falsos
Los antivirus falsos avisan sobre la existencia de amenazas que no
existen para asustar a los usuarios y que paguen por productos de
limpieza innecesarios.
Los antivirus falsos, también conocidos como Los antivirus falsos tienen una finalidad
scareware, suelen instalarse a través de sitios económica y aportan numerosas ganancias a los
web maliciosos y se hacen pasar por escaneados ciberdelincuentes. La gran cantidad de beneficios
en línea. Los ciberdelincuentes atraen tráfico generados proporciona recursos significativos
a estos sitios mediante el envío de mensajes para invertir en la creación y distribución de
de correo no deseado que contienen enlaces o antivirus falsos. Las bandas de hackers son
secuestrando sitios web legítimos. A menudo, expertas en crear rápidamente sitios web falsos
intentan contaminar los resultados de motores de aspecto profesional que se hacen pasar por
de búsqueda conocidos (técnica de optimización proveedores de seguridad legítimos.
de motores de búsqueda BlackHat) para que
El uso de antivirus legítimos actualizados y
los usuarios accedan a los sitios de distribución
software de seguridad para estaciones de trabajo
maliciosos tras realizar una búsqueda.
ofrece protección contra los programas antivirus
falsos.

11
Aplicación no deseada
Las aplicaciones no deseadas son programas que, a pesar de no ser
maliciosos, pueden no ser aceptables en entornos empresariales.
Algunas aplicaciones no maliciosas y Ciertos antivirus y programas de seguridad
posiblemente útiles en el contexto adecuado, para estaciones de trabajo pueden detectar
pueden no ser aceptables en las redes aplicaciones no deseadas en los ordenadores de
empresariales como, por ejemplo, los programas los usuarios y denunciar su presencia. Con esa
publicitarios, los marcadores telefónicos, los información, el administrador puede autorizar su
programas espía no maliciosos o las herramientas uso o eliminarlas de los equipos.
de administración remota de ordenadores y otras
herramientas de ataque.

12
Archivos y comportamientos
sospechosos
Al escanear archivos, las soluciones de seguridad para estaciones de
trabajo los etiquetan como limpios o maliciosos. Cuando un archivo
presenta una serie de características o comportamientos dudosos,
se etiqueta como sospechoso.
Los comportamientos sospechosos hacen La protección en tiempo de ejecución analiza el
referencia a actividades dudosas realizadas por comportamiento de todos los programas que
los archivos al ejecutarse en los equipos como, se ejecutan en el equipo y bloquea cualquier
por ejemplo, cuando se copian en una carpeta del actividad con apariencia maliciosa o sospechosa.
sistema. (Véase Desbordamiento del búfer)

13
14
Ataque de denegación de servicio
Los ataques de denegación de servicio (DoS, por sus siglas en inglés)
impiden que los usuarios accedan a un equipo o un sitio web.
En este tipo de ataques, los delincuentes intentan El tipo de ataque DoS más habitual es el utilizado
sobrecargar o bloquear un servicio para que para enviar a un ordenador más tráfico del que
los usuarios legítimos no puedan utilizarlo. puede recibir. Los ataques de denegación de
Normalmente, los ataques de denegación servicio utilizan una gran variedad de métodos,
de servicio están dirigidos a servidores web pero la inundación de servidores web con
y tienen como objetivo impedir la entrada a solicitudes desde redes de bots es el más sencillo
un determinado sitio web. No se roban ni se y habitual. Este tipo de ataques se denominan
secuestran datos, pero la interrupción del servicio ataques distribuidos de denegación de servicio
puede resultar costosa para la empresa. (DDoS, por sus siglas en inglés). (Véase Troyano
de puerta trasera, Zombi)

15
Ataque por fuerza bruta
En los ataques por fuerza bruta, los ciberdelincuentes prueban una gran
cantidad de combinaciones posibles del teclado o contraseñas para
acceder de forma ilegal a un sistema o archivo.
Los ataques por fuerza bruta suelen utilizarse Para evitar ataques por fuerza bruta, es
para superar sistemas criptográficos importante utilizar contraseñas lo más seguras
como los protegidos con contraseñas. Los posible. (Véase Cómo elegir contraseñas
ciberdelincuentes utilizan programas informáticos seguras)
para probar una gran cantidad de contraseñas y
descifrar el mensaje o acceder al sistema.

16
Bulo
Los bulos son avisos sobre virus o amenazas que no existen.
Los bulos suelen propagarse en forma de ÌÌ Utilizan jerga técnica para describir los efectos
mensajes de correo electrónico que: de un programa malicioso (por ejemplo, Sector
Zero afirma que el programa malicioso puede
ÌÌ Advierten sobre programas maliciosos nuevos
"destruir el sector cero del disco duro").
muy peligrosos y difíciles de detectar.
ÌÌ Incitan a reenviar la advertencia.
ÌÌ Sugieren que no se lean mensajes con
determinados asuntos (por ejemplo, "Justin ÌÌ Afirman que, al hacer clic en "Me gusta" en
Bieber"). algún comentario o usuario de Facebook, se
puede ganar dinero, hacer donativos o conseguir
ÌÌ Afirman que una empresa de software
premios gratis.
importante, un proveedor de Internet o una
institución gubernamental (por ejemplo, IBM, Cuando muchos usuarios reenvían este tipo de
Microsoft, AOL o la FCC) han publicado la bulos, pueden producirse inundaciones del correo
advertencia. electrónico que sobrecargan los servidores. Los
bulos también pueden distraer y entorpecer los
ÌÌ Afirman que un programa malicioso nuevo hace
esfuerzos por solucionar amenazas reales.
cosas poco probables (por ejemplo, el bulo "Un
momento de silencio" dice que "no es necesario Los bulos no son programas maliciosos, por lo
intercambiar ningún programa para infectar que los antivirus y el software de protección de
equipos nuevos"). estaciones de trabajo no pueden detectarlos ni
desactivarlos.

17
18
Cebo
Los cebos son un tipo de seguridad trampa que los especialistas
utilizan para detectar ataques informáticos o recolectar muestras
de programas maliciosos.
Existen muchos tipos de cebos. Algunos están Los especialistas en seguridad y los
formados por equipos conectados a la red que se investigadores suelen utilizar cebos para obtener
utilizan para capturar gusanos de redes. Otros información sobre las amenazas y los ataques
ofrecen servicios de red falsos (por ejemplo, actuales.
servidores web) para registrar la entrada de
ataques.

19
Cartas en cadena
Las cartas electrónicas en cadena son mensajes de correo electrónico que
incitan a los usuarios a reenviar copias a otras personas.
Las cartas en cadena, al igual que los bulos, no ÌÌ En redes sociales como Facebook, comentarios
dependen del código informático para propagarse que piden a los usuarios que compartan
sino de los usuarios. Los principales tipos son: enlaces, por ejemplo, con la foto de un niño
enfermo que necesita un trasplante de corazón
ÌÌ Bulos sobre ataques terroristas, timos de líneas
o amenazas falsas sobre la distribución infantil
telefónicas de tarifas especiales, robos en
de drogas con sabor a fresa.
cajeros automáticos, etc.
ÌÌ Información falsa sobre ofertas de vuelos o Las cartas en cadena no ponen en peligro la
teléfonos móviles gratuitos, o recompensas en seguridad pero pueden hacer perder el tiempo a
efectivo por reenviar el mensaje. los usuarios, divulgar información falsa y distraer
nuestra atención de los mensajes auténticos.
ÌÌ Mensajes supuestamente procedentes de la CIA
o el FBI con advertencias sobre delincuentes Además, pueden generar tráfico de correo
peligrosos en la zona. electrónico innecesario y afectar a la velocidad
de los servidores de correo. En algunos casos,
ÌÌ Peticiones que, a pesar de ser reales en algunos
las cartas en cadena animan a la gente a enviar
casos, siguen circulando cuando ya han dejado
mensajes a determinadas direcciones para
de ser relevantes.
inundarlas con correo no solicitado.
ÌÌ Chistes y bromas (por ejemplo, el mensaje que
La solución al problema de las cartas en
afirmaba que Internet cerraba el 1 de abril por
cadena es muy sencilla: no reenviar este tipo de
razones de mantenimiento).
mensajes. (Véase Bulo)

20
Centro de mando y control
Los centros de mando y control son ordenadores que controlan redes
de bots, es decir, redes de equipos zombi o secuestrados. Algunas redes
de bots utilizan sistemas de mando y control distribuidos que las hacen
más fuertes.
Desde el centro de mando y control, los gran cantidad de ordenadores para que realicen
ciberdelincuentes pueden enviar órdenes a la misma acción al mismo tiempo. (Véase Red
los equipos para que realicen las actividades de bots, Zombi, Ataque de denegación de
deseadas. servicio)
Los centros de mando y control suelen utilizarse
para lanzar ataques distribuidos de denegación
de servicio porque pueden enviar órdenes a una

21
22
Correo no deseado
Los correos no deseados (spam) son aquellos emails no solicitados y son el
equivalente virtual de la publicidad promocional masiva en papel.
Los remitentes de spam disfrazan los mensajes ÌÌ Por otra parte, pueden confundir mensajes
para sortear los programas anti-spam. Este tipo importantes con correo no deseado y pasarlos
de correo llega muy a menudo desde direcciones por alto o eliminarlos.
de correo legítimas de usuarios de cuentas como
ÌÌ El correo no deseado, al igual que los bulos
Yahoo! o Hotmail cuyas credenciales han sido
y los virus por correo electrónico, utilizan
secuestradas. Están así mismo creciendo los
ancho de banda y ocupan espacio en las
mensajes de spam enviados desde IPs estáticas
bases de datos.
alquiladas (VPS) o servicios en la nube; técnica
conocida como snowshoe spamming. ÌÌ Algunos mensajes de correo no deseado
resultan ofensivos para ciertos usuarios y
Además, los timadores dirigen los programas
la responsabilidad puede recaer en las
maliciosos a proveedores de servicios de
empresas, que deben proporcionar un entorno
email para intentar secuestrar agentes de
de trabajo seguro.
transferencias y enviar spam.
ÌÌ Los remitentes de correo no deseado suelen
El correo no deseado es rentable. Los remitentes
utilizar ordenadores ajenos para enviar spam.
de spam pueden enviar millones de mensajes
(Véase Zombi).
de una vez por muy poco dinero. Con solo un
destinatario de entre 10 000 que realice una ÌÌ El correo no deseado se utiliza a menudo
compra, pueden obtener beneficios. para distribuir programas maliciosos.
(Véase Programas maliciosos por correo
Importancia del correo no deseado electrónico).
ÌÌ El correo no deseado hace perder el tiempo al
Además, en la actualidad, los creadores de
personal. Los usuarios sin protección anti-spam
spam están aprovechando la popularidad de la
tienen que comprobar qué mensajes son correo
mensajería instantánea y redes sociales como
no deseado y eliminarlos.
Facebook y Twitter para sortear los filtros de
correo no deseado y engañar a los usuarios para
que revelen información delicada y financiera.

23
24
Cookie
Las cookies son archivos que se guardan en los equipos para que los sitios
web puedan recordar determinados datos.
Al navegar por Internet, los sitios web pueden confidencialidad. A veces, sin el conocimiento ni
colocar archivos denominados cookies en los el consentimiento de los usuarios, se almacenan
equipos. Estos archivos sirven a los sitios web cookies en los equipos que contienen información
para recordar los datos de los usuarios y hacer personal a la que no se puede acceder fácilmente.
un seguimiento de las visitas. Las cookies pueden Al volver a visitar el mismo sitio web, estos datos
poner en peligro la confidencialidad pero no se devuelven al servidor web, una vez más, sin
los datos. permiso.
En un principio, las cookies se diseñaron para que Poco a poco, los sitios web crean perfiles
fueran útiles. Por ejemplo, al visitar un sitio web sobre los comportamientos y los intereses
e introducir el nombre de usuario, las cookies de los usuarios que visitan sus páginas. Dicha
pueden almacenar estos datos para que no tenga información puede venderse o compartirse con
que volver a introducirlo la próxima vez. Las otros sitios para que los anunciantes personalicen
cookies también pueden ser beneficiosas para la publicidad, mostrar anuncios consecutivos
los administradores web, ya que muestran las al visitar varios sitios distintos y hacer un
páginas web más utilizadas y ofrecen información seguimiento del número de veces que se visualiza
muy útil a la hora de planificar la renovación del un determinado anuncio.
diseño de un sitio.
Si prefiere conservar su anonimato, desactive el
Las cookies son archivos de texto de tamaño uso de cookies en la configuración de seguridad
reducido y no pueden provocar daños en los del navegador.
datos. Sin embargo, pueden poner en peligro la

25
26
Desbordamiento del búfer
Los desbordamientos del búfer se producen cuando un programa
sobrescribe otras partes de la memoria del equipo para almacenar más
datos de los permitidos, provocando errores o bloqueos.
Los ataques de desbordamientos del búfer La protección contra desbordamientos del búfer
envían más datos de los previstos a un programa detecta código que utilice estas técnicas para
para aprovechar este punto débil. El programa aprovechar agujeros en la seguridad. (Véase
puede leer demasiados datos para los que no Exploit, Descarga automática)
ha reservado espacio y sobrescribir partes de la
memoria que el sistema operativo está utilizando
para otras tareas.
Al contrario de lo que suele creerse, los
desbordamientos del búfer no solo se producen
en los principales programas o servicios de
Windows, sino que pueden ocurrir en cualquier
aplicación.

27
Descarga automática
Las descargas automáticas infectan los equipos con malware cuando los
usuarios visitan un sitio web malicioso.
Las descargas automáticas se producen sin secuestrado), el código infectado se carga en el
que los usuarios se den cuenta. Con solo navegador, iniciando el ataque automático. De
visitar un sitio web infectado, el programa esta forma, los delincuentes pueden infectar los
malicioso puede descargarse y ejecutarse en equipos de los usuarios sin tener que engañarles
el ordenador. El programa malicioso aprovecha para que visiten un sitio web específico.
las vulnerabilidades del navegador (y los
Para protegerse contra las descargas
complementos) para infectar el equipo.
automáticas, es aconsejable utilizar programas de
Los ciberdelincuentes atacan sitios web legítimos protección de estaciones de trabajo y filtrado de
continuamente para secuestrarlos e inyectar seguridad web. (Véase Exploit)
código malicioso en las páginas. Así, cuando
los usuarios visitan ese sitio legítimo (aunque

28
Detección en la nube
La detección en la nube revisa datos en Internet en tiempo real para
detectar amenazas.
El objetivo de la detección en la nube es reducir La detección en la nube ofrece respuesta de
el tiempo necesario para que un producto de forma muy rápida a las amenazas nuevas
seguridad pueda utilizar una firma de malware tan pronto como se descubren, pero tiene
nueva. Al consultar los datos publicados en línea como inconveniente que, para realizar las
(es decir, "en la nube"), los productos de seguridad comprobaciones, es imprescindible una conexión
no necesitan enviar las firmas a los ordenadores. a Internet.

29
30
Exploit
Los exploits aprovechan vulnerabilidades para acceder a equipos
e infectarlos.
Normalmente, los exploits aprovechan Para protegerse contra los exploits, asegúrese de
vulnerabilidades especificas presentes en una que el antivirus y el software de seguridad de las
aplicación y se quedan obsoletos en cuanto dicha estaciones de trabajo están activados y que los
vulnerabilidad se corrige. Los ciberdelincuentes equipos disponen de todos los parches necesarios,
utilizan y comparten exploits de día cero antes de tanto del sistema operativo como de las
que los proveedores del software descubran la aplicaciones. (Véase Vulnerabilidad, Descarga
vulnerabilidad (y creen un parche para corregirla). automática, Desbordamiento del búfer)

31
Falsificación
La falsificación de direcciones de correo electrónico se utiliza como técnica
de ingeniería social.
Las falsificaciones pueden utilizarse de diferentes Los delincuentes que utilizan el correo electrónico
formas con fines maliciosos. para timos o fraudes pueden ocultarse y evitar ser
detectados mediante direcciones falsificadas.
Los delincuentes que se dedican a suplantar
identidades para engañar a los usuarios y A veces, los creadores de correo no deseado
que revelen información confidencial utilizan utilizan direcciones falsificadas para que parezca
direcciones falsificadas para que los mensajes que una persona inocente o una empresa
parezcan provenir de fuentes de confianza remiten el spam. Otra de las ventajas para los
como, por ejemplo, bancos. Los mensajes de delincuentes es que sus propias direcciones de
correo electrónico pueden llevar a sitios web correo electrónico no se saturan de avisos de
falsos (por ejemplo, imitaciones de páginas de mensajes no entregados. (Véase Programas
banca electrónica) diseñados para robar datos y maliciosos por correo electrónico)
contraseñas de cuentas.
Los mensajes de correo electrónico también
pueden parecer mensajes internos de la empresa
(por ejemplo, del administrador de sistemas)
en los que se pide al usuario que cambie la
contraseña o confirme otros datos.

32
33
Filtración de datos
Las filtraciones de datos consisten en traslados no autorizados de
información, normalmente, al exterior de una empresa. Las filtraciones
de datos pueden ser deliberadas (robos de datos) o accidentales (fugas
de datos).
Ante la frecuencia de las noticias sobre Para evitar estas filtraciones pueden utilizarse
filtraciones de datos, su prevención es una diferentes técnicas, por ejemplo, software
de las principales preocupaciones para las antivirus, cifrado, cortafuegos, control del acceso,
empresas. Muchas empresas e instituciones políticas escritas y programas mejorados de
gubernamentales no han sido capaces de formación de los empleados. (Véase Fuga de
proteger información confidencial como las datos, Robo de datos, Cómo proteger los
identidades de trabajadores, clientes o el público datos)
en general.
Los usuarios utilizan y comparten datos de
forma rutinaria sin pensar demasiado en la
confidencialidad ni en las normativas.

34
35
Fuga de datos
Las fugas de datos se producen como resultado de movimientos
incorrectos y accidentales de la información, en lugar de robos
intencionados.
Las fugas de datos suelen producirse por el a menos que se haya utilizado una técnica sólida
extravío de dispositivos que contienen datos como para proteger la información. (Véase Filtración
portátiles, tabletas, CD-ROM, teléfonos móviles o de datos, Robo de datos, Cómo proteger los
memorias USB. Al perderse, se corre el peligro de datos)
que los datos caigan en las manos equivocadas,

36
Gusano de ejecución automática
Los gusanos de ejecución automática son programas maliciosos que
abusan de la función de autoejecución de Windows para ejecutarse de
forma automática al conectar el dispositivo en el que están almacenados a
un ordenador.
Los gusanos de ejecución automática suelen En los sistemas operativos más recientes que
distribuirse en unidades USB e infectan disponen de todos los parches, Microsoft ha
los equipos al conectarlas. La función de desactivado de forma predeterminada la opción
reproducción automática utiliza una tecnología de ejecución automática, lo que debería contribuir
similar. Se inicia en un medio extraíble e insta a que estos gusanos representasen una amenaza
a los usuarios a elegir entre escuchar música mucho menor en el futuro.
con el reproductor de medios predeterminado
o abrir el disco en el Explorador de Windows.
Los delincuentes han abusado igualmente de la
función de reproducción automática, por ejemplo,
con el gusano Conficker, uno de los casos más
conocidos.

37
38
Gusano de Internet
Los gusanos son virus que crean copias de sí mismos en Internet o
en redes locales.
Los gusanos se diferencian de los virus Algunos abren puertas traseras en los
informáticos en que pueden propagarse por su ordenadores que los ciberdelincuentes pueden
cuenta, en lugar de necesitar un programa o utilizar para hacerse con el control. Después, los
archivo portador. Para ello, crean copias exactas ordenadores pueden utilizarse para enviar correo
de sí mismos y utilizan las comunicaciones entre no deseado (véase Zombi).
ordenadores.
Los proveedores de sistemas operativos suelen
Conficker, un ejemplo de este tipo de gusanos, publicar parches de forma periódica para corregir
aprovecha una vulnerabilidad del sistema para agujeros en la seguridad de los programas.
infectar los equipos presentes en la red. Estos Para protegerse, active las actualizaciones
gusanos pueden propagarse a gran velocidad e automáticas de los equipos de Windows y Apple.
infectar grandes cantidades de equipos.

39
40
Hacktivismo
Los hacktivistas suelen atacar empresas, gobiernos, instituciones e
individuos con fines políticos.
Estos grupos redirigen el tráfico, lanzan ataques Además, como parte del ataque a Booz Allen
de denegación de servicio, desfiguran páginas web Hamilton, los ciberdelincuentes pertenecientes
y roban información con el fin de expresar sus al grupo publicaron 90 000 direcciones de correo
opiniones. electrónico del personal militar de los Estados
Unidos.
El grupo hacktivista LulzSec acaparó los titulares
en 2011 por los ataques a Sony, PBS, el Senado La diversidad de los objetivos parece indicar
de los Estados Unidos, la CIA y la filial del FBI que ninguna institución está realmente a
InfraGard, entre otros, para después disolverse salvo, aunque solo una pequeña minoría se ve
transcurridos 50 días. afectada por los ataques de los hacktivistas. Las
autoridades han arrestado a muchos miembros
Anonymous es un grupo internacional de
de LulzSec y Anonymous.
ciberdelincuencia organizado de forma poco
rigurosa que utiliza sus tácticas para instigar la Las tecnologías de cifrado son el método más
desobediencia civil. Por ejemplo, se sospecha eficaz para protegerse contra los ataques
que Anonymous ha bloqueado sitios en El informáticos y el acceso no autorizado a datos
Salvador, Israel y la ciudad de Toronto mediante la delicados.
distribución de ataques de denegación de servicio.

41
Infracción
Las infracciones se producen cuando no se cumplen las normativas
gubernamentales o del sector relativas a la privacidad y la seguridad
de los datos.
Las infracciones pueden resultar muy costosas. Según un estudio realizado por el Instituto
Las empresas pueden sufrir multas, dañar su Ponemon en 2012, el coste medio de una
reputación e incluso enfrentarse a acciones filtración de datos en los Estados Unidos es de
legales. 6,7 millones de dólares, lo que supone un coste
medio por registro filtrado de 204 dólares.

42
Ingeniería social
La ingeniería social está compuesta por los trucos que utilizan
los ciberdelincuentes para engañar a las víctimas y que realicen
determinadas acciones, como abrir páginas web maliciosas o ejecutar
adjuntos no deseados.
Muchas de las técnicas de ingeniería social se Estos son algunos de los asuntos de los mensajes
centran en engañar a los usuarios para que no deseados utilizados en la campaña de
revelen nombres de usuario y contraseñas, malware:
que los ciberdelincuentes utilizan para enviar
RE: Mira el adjunto tienes que hacer algo
mensajes como usuarios internos y ampliar sus
respecto a esta foto
intentos de robar datos.
RV: Mira el adjunto tienes que hacer algo
En abril de 2012, los ciberdelincuentes
respecto a esta foto
distribuyeron una campaña de programas
maliciosos con mensajes falsos sobre una foto RE: MIRA la foto del adjunto tío
comprometida del destinatario publicada en
RE: tío han acabado con tu intimidad tu foto
Internet. El mensaje contenía textos diferentes
está por todo Facebook ¡DESNUDO!
y un archivo comprimido adjunto en el que se
ocultaba un troyano. RE: ¿Por qué has puesto esta foto en Internet?
Esté atento y mantenga el antivirus actualizado
para no correr peligro.

43
44
Inyección de código SQL
La inyección de SQL es una técnica utilizada para abusar de programas de
consultas de bases de datos que no realizan comprobaciones exhaustivas.
Los cibercriminales utilizan las inyecciones de Una de las infracciones de datos mediante
código SQL junto con secuencias de comandos ataques de inyección de SQL más conocidas
entre sitios (XSS) y programas maliciosos para se produjo en marzo de 2008, cuando los
introducirse en sitios web y extraer datos o ciberdelincuentes se infiltraron en los sistemas
incrustar código malicioso. del procesador de pagos Heartland Payment
Systems, poniendo en peligro los datos de 134
El código SQL inyectado envía órdenes a
millones de tarjetas de crédito.
un servidor web vinculado a una base de
datos SQL. Si el servidor no está diseñado o Los cortafuegos de aplicaciones web ofrecen
protegido correctamente, puede tratar los datos protección contra este tipo de ataques mediante
introducidos en campos de formularios (por un sistema avanzado de patrones diseñados para
ejemplo, el nombre de usuario) como si fueran detectar comandos SQL transmitidos al servidor
órdenes que deben ejecutarse en el servidor de web. Al igual que con cualquier otro sistema
la base de datos. Por ejemplo, un agresor puede basado en patrones, para conseguir la máxima
introducir un comando diseñado para extraer el protección y poder hacer frente a los nuevos
contenido de la base de datos de registros de métodos de incrustación de código SQL, los
clientes e información de pagos en su totalidad. patrones deben estar actualizados.

45
46
Parches
Los parches son complementos de software diseñados para corregir
defectos (incluso de la seguridad) en sistemas operativos y aplicaciones.
La instalación de parches contra vulnerabilidades Los usuarios particulares de Microsoft Windows
nuevas de la seguridad es fundamental para pueden utilizar Windows Update (Windows
protegerse contra los programas maliciosos. Vista/7) o el Centro de seguridad (Windows XP)
Muchas de las amenazas más destacadas para activar las actualizaciones automáticas.
aprovechan vulnerabilidades de seguridad, como Los usuarios de Apple OS X pueden hacer clic
en el caso de Conficker. Si no se aplican o no en el logotipo de Apple que aparece en la parte
se actualizan los parches, se corre el riesgo de superior izquierda de sus escritorios y seleccionar
permitir la entrada de ciberdelincuentes en los la opción de actualizaciones del software.
ordenadores.
Las empresas deben asegurarse de que todos
Muchos proveedores de software publican los equipos que se conectan a la red cumplen
parches nuevos de forma periódica. Por ejemplo, una política de seguridad definida que obligue
Microsoft publica correcciones el segundo a tener instalados los parches de seguridad
martes de cada mes, mientras que Adobe publica más recientes, incluidos los necesarios para los
actualizaciones trimestrales de Adobe Reader y sistemas operativos y las aplicaciones. (Véase
Acrobat el segundo martes de cada trimestre. Exploit, Vulnerabilidad)
Para mantenerse informado sobre las
vulnerabilidades y los parches más
recientes, suscríbase a listas de correo sobre
vulnerabilidades como las que ofrecen los
proveedores de más renombre. Por ejemplo,
Microsoft ofrece información sobre seguridad
en http://technet.microsoft.com/es-es/security/
dd252948.aspx.

47
48
Programas espía
Los programas espía permiten a los ciberdelincuentes y a los anunciantes
recolectar información delicada de los usuarios sin su permiso.
Los programas espía pueden introducirse en Los programas espía consumen memoria y
los equipos al visitar determinados sitios web. capacidad de procesamiento, lo que puede afectar
Algunos muestran ventanas emergentes para que a la velocidad de los equipos o hacer que se
el usuario descargue herramientas de software bloqueen.
supuestamente necesarias, mientras que otros
Las soluciones de protección de estaciones de
descargan programas de forma automática.
trabajo y los antivirus de calidad pueden detectar
Al ejecutarse, los programas espía pueden hacer y eliminar programas espía, que se consideran
un seguimiento de las actividades (por ejemplo, como un tipo de troyano.
los sitios web visitados) y enviar informes a
terceros no autorizados como anunciantes.

49
Programas maliciosos
O malware, es el término genérico utilizado para englobar programas
peligrosos como virus, gusanos, troyanos y programas espía. Mucha gente
utiliza indistintamente los términos malware y virus.
Los programas antivirus no se limitan a detectar
virus y suelen ofrecer protección contra una gama
más amplia de amenazas.

50
Programas maliciosos de sector
de arranque
Los programas maliciosos de sector de arranque modifican el programa
destinado a iniciar el equipo para propagarse.
Al encender un ordenador, el hardware busca original en algún otro lugar del disco duro. Al
el programa del sector de arranque, que suele volver a iniciar el ordenador, se utiliza el sector
encontrarse en el disco duro (aunque también de arranque infectado y se activa el programa
puede estar en un disquete o CD-ROM), y lo malicioso.
ejecuta. A continuación, el programa carga el
Hoy en día, algunos programas maliciosos utilizan
resto del sistema operativo en la memoria.
el sector de arranque para cargarse antes que
Los programas maliciosos de sector de arranque el sistema operativo con el fin de ocultar su
sustituyen el sector de arranque por una versión presencia (por ejemplo, el rootkit TDL).
propia modificada y, normalmente, ocultan el

51
Programas maliciosos
en documentos
Los programas maliciosos en documentos aprovechan las funciones de
macros e incrustación de secuencias de comandos de los archivos.
Los virus de macro que infectaban documentos empezando a ser mucho más habitual que los
de Microsoft Office aparecieron por primera vez antiguos virus de macro. Mediante la incrustación
a mediados de los años 90 y se convirtieron de contenido malicioso en documentos, los
rápidamente en la amenaza más seria de la ciberdelincuentes pueden aprovechar las
época. Últimamente, el contenido malicioso vulnerabilidades de las aplicaciones utilizadas
diseñado para aprovechar vulnerabilidades está para abrirlos. (Véase Exploit)

52
Programas maliciosos para
teléfonos móviles
Éstos están diseñados para ejecutarse en dispositivos móviles como
teléfonos inteligentes y ordenadores de mano.
Los primeros ejemplos aparecieron en 2004 y se beneficios económicos. De forma similar a los que
dirigían en su inicio al sistema operativo Symbian, amenazan Windows, los programas maliciosos
aunque dieron lugar a otras muchas amenazas para dispositivos móviles distribuyen antivirus
para dispositivos móviles. falsos y roban información confidencial. Otros
envían mensajes SMS o realizan llamadas a líneas
Desde entonces los hackers han tardado en
telefónicas de tarifas especiales (si el dispositivo
desarrollar programas maliciosos para estos
infectado forma parte de una red telefónica).
dispositivos hasta que se popularizó la nueva
generación de teléfonos inteligentes con sistemas Incluso las fuentes de confianza pueden alojar
operativos como Android e iOS. Desde finales de aplicaciones peligrosas para la privacidad de los
2010 que fue cuando se identificaron las primeras usuarios. Ciertos marcos publicitarios pueden
muestras para dispositivos Android e iOS se han compartir la información de identificación
descubierto miles de variedades de este tipo de personal de los usuarios, como la ubicación o el
malware. número de teléfono. Estas aplicaciones pueden
clasificarse como aplicaciones no deseadas.
En la actualidad, los investigadores tienen noticia
de muchas más aplicaciones maliciosas para el Para evitar la entrada de programas maliciosos
sistema Android que para iOS, probablemente, en los dispositivos móviles, es aconsejable
porque el primero permite instalar aplicaciones mantenerlos al día con todas las actualizaciones
desde fuentes de terceros. Los sitios de de seguridad, y descargar e instalar solamente
intercambios de archivos suelen alojar versiones aplicaciones de fuentes de confianza como Google
maliciosas de aplicaciones y juegos conocidos. Play o Apple iTunes. En el caso de los dispositivos
que utilizan Android, recomendamos instalar
Con los programas maliciosos para dispositivos
un programa de seguridad como Sophos Mobile
móviles (al igual que los dirigidos a ordenadores
Security.
personales), los ciberdelincuentes persiguen

53
Programas maliciosos por correo
electrónico
Como su propio nombre indica, este tipo de programas maliciosos se
distribuyen a través del correo electrónico.
Durante muchos años, algunas de las familias de Sin embargo, incluso en la actualidad, algunas
virus más prolíficas (por ejemplo, Netsky o SoBig) familias de programas maliciosos (por ejemplo,
se distribuyeron en forma de archivos adjuntos a Bredo) utilizan la distribución por correo
mensajes de correo electrónico. Estas familias de electrónico para ejecutar código malicioso en los
virus dependían de que los usuarios hicieran doble equipos.
clic en dichos archivos para ejecutar el código
Utilice protección sólida contra correo no deseado
malicioso, infectar el equipo y enviarse a otras
y software de seguridad para estaciones de
direcciones de correo electrónico desde el mismo
trabajo para protegerse contra los programas
ordenador.
maliciosos por correo electrónico. Además, la
Hoy en día, los ciberdelincuentes tienen otros formación puede fomentar la concienciación
objetivos y usan principalmente Internet para de los usuarios sobre los timos por correo
distribuir los programas maliciosos. Los mensajes electrónico y otros adjuntos aparentemente
de correo electrónico se siguen utilizando, pero inofensivos enviados por desconocidos.(Véase
más para distribuir enlaces a sitios infectados Exploit, Red de bots)
que como portadores de archivos maliciosos.

54
55
Programas publicitarios
Los programas publicitarios muestran anuncios en los ordenadores.
Los programas publicitarios, también conocidos Los programas publicitarios pueden ralentizar el
como adware, muestran barras o ventanas con funcionamiento de los equipos. Las descargas de
anuncios en los equipos al utilizar determinadas anuncios también pueden afectar a la velocidad
aplicaciones, pero no siempre son peligrosos. En de las conexiones a Internet. A veces, los
algunos casos, la publicidad sirve para financiar el programas publicitarios pueden contener defectos
desarrollo de software útil y distribuirlo de forma de programación y afectar a la estabilidad de los
gratuita (por ejemplo, muchas aplicaciones de ordenadores.
Android obtienen financiación de esta manera).
Las ventanas emergentes con anuncios distraen a
Sin embargo, pueden convertirse en un problema los usuarios y les hacen perder el tiempo si tienen
cuando: que cerrarlas para poder seguir usando el equipo.
ÌÌ se instalan en los ordenadores sin Algunos programas antivirus detectan este
consentimiento de los usuarios tipo de programas como aplicaciones no
deseadas para que el usuario los autorice o los
ÌÌ se instalan en otras aplicaciones y muestran
elimine del equipo. También existen programas
publicidad al utilizarlas
especialmente diseñados para detectar adware.
ÌÌ secuestran el navegador para mostrar
más anuncios (véase Secuestradores de
navegadores)
ÌÌ recopilan datos sobre la navegación web del
usuario sin su consentimiento y los envían a
otros por Internet (véase Programas espía)
ÌÌ están diseñados para que resulte difícil
desinstalarlos

56
Ransomware
Los programas de ransomware impiden acceder a los archivos hasta que
se paga un rescate.
Durante muchos años, los programas maliciosos Por ejemplo, en febrero de 2012, la policía
se han dedicado a dañar o eliminar datos pero, londinense advirtió a los usuarios de Windows
ahora, pueden tomar los datos como rehenes. de un ataque que utilizaba un mensaje falso de
Por ejemplo, el troyano Archiveus copia el los oficiales especializados en la lucha contra
contenido de la carpeta Mis documentos en un la delincuencia informática. En dicho ataque, el
archivo protegido con contraseña y elimina los ransomware intentaba bloquear el ordenador
archivos originales. Después, deja un mensaje y, a través de una notificación no oficial falsa de
para informar al usuario de que es necesaria una las autoridades, acusaba a la víctima de haber
contraseña de 30 caracteres para acceder a la visitado sitios web ilegales. Según el mensaje, la
carpeta y que la recibirá al realizar compras en única forma de restablecer el funcionamiento del
una farmacia virtual. equipo era mediante el pago de una multa. Sin
embargo, las amenazas no eran más que faroles,
En este caso, como en la mayor parte de los
ya que los programas de ransomware no tienen
ejemplos de ransomware aparecidos hasta el
esas capacidades.
momento, la contraseña o clave está oculta en el
código del troyano y los analistas de programas El ransomware puede convertirse en un problema
maliciosos pueden extraerla. Sin embargo, en a medida que los agresores empiecen a utilizar
el futuro, los ciberdelincuentes podrían utilizar nuevos métodos para conseguir el pago de los
cifrado asimétrico o de claves públicas (que utiliza rescates. Hasta hace poco, el uso de mensajes
una clave para cifrar los datos pero otra distinta SMS de tarifas especiales limitaba su utilidad a
para descifrarlos), de forma que la contraseña no zonas geográficas específicas.
quede almacenada en el ordenador.

57
58
Red de bots
Las redes de bots son grupos de ordenadores infectados controlados de
forma remota por un hacker.
Una vez que un bot infecta un equipo, el agresor listas negras en las que se hayan podido incluir
puede controlarlo de forma remota por Internet. sus servidores. Además, puesto que los dueños de
A partir de ese momento, el equipo se convierte los ordenadores pagan por el acceso a Internet,
en un zombi a las órdenes del hacker sin que reduce los costes.
el usuario llegue a percatarse. Los grupos de
Los delincuentes también utilizan equipos zombi
equipos infectados de esta manera se denominan
para lanzar ataques distribuidos de denegación de
redes de bots.
servicio (DDoS, por sus siglas en inglés), para los
Los delincuentes pueden compartir el control de que organizan miles de ordenadores que intentan
la red de bots o vender acceso a la misma para acceder de forma simultánea al mismo sitio web,
que otros puedan utilizarla con fines maliciosos. haciendo que el servidor sea incapaz de ocuparse
de todas las solicitudes que recibe y bloqueando
Por ejemplo, un creador de correo no deseado
el acceso al sitio web. (Véase Zombi, Ataque de
puede utilizar una red de este tipo para enviar
denegación de servicio, Correo no deseado,
spam. Hasta un 99 % del correo no deseado se
Troyano de puerta trasera, Centro de mando
distribuye de esta forma, ya que permite a los
y control)
remitentes evitar ser detectados y sortear las

59
60
Redes sociales
Los sitios de redes sociales nos permiten comunicarnos y compartir
información, pero también pueden utilizarse para distribuir programas
maliciosos y robar información personal.
Facebook, el gigante de las redes sociales, reveló Tenga cuidado siempre con los enlaces en los que
que un 0,06 % de las más de 1 000 millones de hace clic y no introduzca información personal a
sesiones iniciadas al día están secuestradas. menos que esté seguro de encontrarse en un sitio
Dicho de otro modo, más de 600 000 al día o legítimo. (Véase Cómo protegerse en Internet)
una cada 140 milisegundos. En comparación,
cada parpadeo de ojos dura entre 300 y 400
milisegundos.

61
Registro de pulsaciones
Registro realizado de forma secreta por terceros no autorizados de las
pulsaciones en el teclado de los usuarios.
Es una de las cargas habituales de los programas
maliciosos ya que resulta muy eficaz para robar
nombres de usuarios, contraseñas, información
de tarjetas de crédito y otros datos confidenciales.

62
63
Robo de datos
Los robos de datos se producen de forma deliberada, no accidental.
El robo de datos se puede dar tanto dentro de como Best Buy, Marks & Spencer o Chase Bank.
la empresa (por ejemplo, con un trabajador Los costes iniciales de retención y reparación
descontento) como por ataques desde el exterior. previstos alcanzan los 225 millones de dólares
pero podrían ascender a los 4 000 millones.
En 2012 ha habido casos como el de Dexia
(proveedor de créditos belga) en el que los ÌÌ 2011: Sony Corp. sufre filtraciones que ponen
hackers exigieron el pago de 150 000€ para en peligro las cuentas de 100 millones de
evitar la publicación de información confidencial clientes, con unos costes para la empresa que
robada; o los trabajadores de un centro de alcanzan los 2 000 millones de dólares.
llamadas en la India que vendían datos de
ÌÌ 2011: Los servidores de Global Payments,
clientes (nombres, direcciones, teléfonos y datos
empresa procesadora de pagos para Visa,
bancarios) de cerca de 500 000 británicos.
sufren una filtración y dejan al descubierto
Entre los robos de datos ocurridos recientemente la información de 7 millones de titulares de
se incluyen algunos de los más destacados de la tarjetas.
historia:
Los delincuentes suelen utilizar programas
ÌÌ 2007: Las empresas del grupo TJX hacen maliciosos para acceder a equipos y robar datos.
público el robo de 45,6 millones de números Una de las prácticas más habituales es el uso
de tarjetas de débito y crédito, que costó al de troyanos para instalar software de registro
minorista 256 millones de dólares. de pulsaciones en el teclado y vigilar todo lo que
escribe el usuario como, por ejemplo, nombres y
ÌÌ 2009: Heartland Payment Systems revela la
contraseñas para acceder a cuentas bancarias.
filtración de 100 millones de registros, por la
que el procesador de tarjetas de crédito tuvo Los robos de datos también se producen como
que pagar cerca de 140 millones de dólares. consecuencia del extravío de dispositivos que
contienen datos (portátiles, unidades USB, etc.).
ÌÌ 2011: La compañía de publicidad por correo
(Véase Filtración de datos, Fuga de datos,
electrónico Epsilon sufre una filtración de
Cómo proteger los datos)
millones de nombres y direcciones de correo
electrónico de las bases de datos de clientes

64
Rootkit
Los rootkits son programas de software que ocultan otros programas
o procesos en ejecución en los ordenadores y pueden utilizarse para
esconder usos ilegales de los equipos o robos de datos.
Una cantidad considerable de los programas Hoy en día, los productos de seguridad para
maliciosos actuales instala rootkits tras las estaciones de trabajo detectan y eliminan rootkits
infecciones para ocultar sus actividades. como TDL y ZAccess como parte de las rutinas
Los rootkits pueden ocultar registradores de de limpieza estándar de programas maliciosos.
pulsaciones o rastreadores de contraseñas, que Sin embargo, para eliminar correctamente
capturan información confidencial y la envían a algunos rootkits, son necesarias herramientas de
los hackers por Internet. También pueden permitir eliminación independientes.
que los ciberdelincuentes utilicen el equipo con
fines ilegales (por ejemplo, para lanzar ataques
de denegación de servicio contra otros equipos
o enviar mensajes de correo no deseado) sin el
conocimiento del usuario.

65
66
Secuestrador de navegadores
Los secuestradores de navegadores cambian la página de inicio y el
motor de búsqueda predeterminados de los navegadores web sin el
permiso de los usuarios.
Una vez secuestrado el navegador, puede Los secuestradores de navegadores pueden ser
ser difícil volver a cambiar la página de inicio. muy perseverantes y astutos. Los delincuentes
Algunos secuestradores modifican el registro secuestran clics (técnica conocida como
de Windows para que la configuración del clickjacking o ataques de redireccionamiento de
secuestro se restaure cada vez que se reinicie el la interfaz) mediante la inserción de varias capas
ordenador. Otros eliminan opciones en el menú de transparentes u opacas en una página web. Esta
herramientas de navegación para impedir que se técnica puede conseguir que los usuarios hagan
restaure la página de inicio. clic en botones o enlaces diferentes a los que
pretendían pulsar. En realidad, los agresores
El secuestro de navegadores se utiliza para
secuestran los enlaces a una página y los
mejorar la clasificación de una página web en
redirigen a otra, normalmente, propiedad de otro
los resultados de las búsquedas (al igual que las
dominio, aplicación o ambos.
técnicas de optimización de motores de búsqueda
BlackHat) y fomentar así los ingresos generados A pesar de no alojarse en los ordenadores, esta
por la publicidad. amenaza afecta igualmente a la navegación por
Internet de los usuarios.

67
Secuestro de DNS
El sistema de nombres de dominios o DNS es la guía telefónica de Internet
y sirve para que los equipos puedan traducir nombres de sitios web como
www.sophos.com a números de direcciones IP para poder comunicarse.
Los secuestros de DNS cambian la configuración páginas de inicio de sesiones bancarias falsas y
de los equipos para que ignoren el DNS o otros servicios por Internet con el fin de robar
utilicen un servidor de DNS controlado por los credenciales. También puede utilizarse para
ciberdelincuentes. A partir de ese momento, los redirigir sitios de seguridad a servidores que no
agresores pueden enviar números IP falsos al existen y que los usuarios no puedan actualizar
equipo y redirigir el tráfico. Este tipo de ataques los programas de protección.
suele utilizarse para llevar a los usuarios a

68
69
Servidores proxy anónimos
Los servidores proxy anónimos permiten a los usuarios ocultar las
actividades de navegación por Internet. Normalmente, se utilizan para
burlar los filtros de seguridad web, por ejemplo, para acceder a sitios no
permitidos en un ordenador de trabajo.
Los servidores proxy anónimos generan comportamientos ilegales. Las infracciones de
importantes riesgos para las empresas: licencias de terceros por las descargas ilegales
de software, películas y MP3 también pueden
ÌÌ Seguridad: los servidores proxy anónimos
tener repercusiones.
eluden las medidas de seguridad web y
permiten que los usuarios accedan a páginas ÌÌ Productividad: los servidores proxy anónimos
web infectadas. permiten a los usuarios visitar sitios que, a
pesar de no ser peligrosos, suelen utilizarse con
ÌÌ Responsabilidades: las empresas pueden
fines no laborales.
enfrentarse a responsabilidades legales
si sus equipos se utilizan para visualizar
pornografía o material violento, o para incitar

70
Spearphishing
El spearphishing (literalmente, "pesca con arpón") es un tipo de ataque
selectivo de suplantación de identidades en el que se utilizan mensajes de
correo electrónico falsos para convencer a las personas de una empresa
para que revelen información delicada o credenciales.
A diferencia de los ataques de suplantación de proceder de un departamento de confianza
identidades normales que envían mensajes en que normalmente necesita tales datos como
masa, el spearphishing se realiza a pequeña el departamento informático o de recursos
escala y de forma muy específica. Los mensajes humanos. Los enlaces incluidos en los mensajes
de correo electrónico se envían a usuarios de llevan a una versión falsa del sitio web o la red
una misma empresa y parecen proceder de otro interna de la empresa para robar credenciales.
empleado de la misma, que necesita confirmar (Véase Programas maliciosos por correo
el nombre de usuario y la contraseña del electrónico)
usuario objetivo. A veces, los mensajes parecen

71
72
Suplantación de identidades
La suplantación de identidades es el proceso mediante el cual
los ciberdelincuentes engañan a los usuarios para que revelen
información delicada.
Normalmente, los usuarios reciben un mensaje A veces, el enlace muestra el sitio web auténtico
de correo electrónico que parece provenir de una pero superpone una ventana emergente falsa. El
institución de confianza, por ejemplo: usuario puede ver la dirección del sitio web real de
fondo, pero los datos introducidos en la ventana
ÌÌ Bancos
emergente corren peligro de ser robados.
ÌÌ Redes sociales (Facebook, Twitter)
Para protegerse contra los ataques de
ÌÌ Juegos por Internet suplantación de identidades, es aconsejable no
hacer clic en enlaces incluidos en mensajes de
ÌÌ Servicios en línea con acceso a la información
correo electrónico. En su lugar, introduzca la
financiera del usuario (por ejemplo, iTunes,
dirección del sitio web en la barra del navegador
préstamos universitarios, servicios contables)
y vaya a la página correcta, o utilice un marcador
ÌÌ Departamentos de la empresa del usuario o un favorito.
(desde el equipo de soporte técnico hasta
Los ataques de suplantación de identidades por
el administrador del sistema, el servicio de
correo electrónico están empezando a incluir
asistencia, etc.)
componentes sin conexión para convencer a los
Los mensajes de correo electrónico incluyen usuarios mejor informados y conseguir obtener
lo que parecen ser enlaces al sitio web de la información. Hemos observado casos que utilizan
empresa. Sin embargo, al hacer clic, el usuario números de teléfono y fax, además de sitios web.
conecta con una copia falsa del sitio web. Al
Los programas anti-spam pueden bloquear
introducir cualquier dato, por ejemplo, números
muchos mensajes de correo electrónico
de cuentas, códigos PIN o contraseñas, los
relacionados con este tipo de ataques, mientras
ciberdelincuentes que crearon el sitio fantasma
que el software de protección web puede
pueden robarlos y utilizarlos.
bloquear accesos a sitios web de suplantación de
identidades.

73
74
Troyano (caballo troyano)
Los troyanos son programas que se hacen pasar por software legítimo pero
esconden funciones dañinas.
El término troyano se utiliza para englobar Otro buen ejemplo es el enlace malicioso "Cool
muchos tipos de programas maliciosos: bots, Game". Al descargar e instalar el programa del
troyanos de puerta trasera y troyanos de juego, resulta no ser un juego, sino un troyano
descarga. que secuestra el equipo o elimina los datos del
disco duro.
Un alto porcentaje de los programas maliciosos
actuales son troyanos. Los troyanos suelen distribuirse con aplicaciones
de software pirateadas y keygens que crean
Los troyanos fingen realizar una actividad cuando,
códigos de licencias ilegales para software
en realidad, realizan otra distinta, normalmente,
descargable. (Véase Troyanos de puerta
sin el conocimiento del usuario. Uno de los
trasera)
ejemplos más conocidos son los códecs que
algunos sitios exigen para ver vídeos en Internet.
Al instalar el códec, pueden instalarse también
programas espía y otros programas maliciosos.

75
Troyano de puerta trasera
Los troyanos de puerta trasera permiten hacerse con el control de
ordenadores ajenos a través de Internet sin el permiso de los usuarios.
Los troyanos de puerta trasera pueden hacerse Entre los troyanos de puerta trasera más
pasar por programas legítimos para engañar a los conocidos se incluyen Netbus, OptixPro,
usuarios y que los ejecuten. En otros casos (cada Subseven, BackOrifice y, más recientemente, Zbot
vez más habituales), los usuarios permiten la o ZeuS.
entrada del troyano en el ordenador al hacer clic
Para evitar la entrada de este tipo de troyanos, es
en un enlace recibido en un mensaje de correo no
aconsejable mantener los equipos actualizados,
deseado o al visitar una página web maliciosa.
instalar los parches más recientes (para corregir
Al ejecutarse, el troyano se autoincluye en la vulnerabilidades del sistema operativo), y utilizar
rutina de inicio del ordenador y, a partir de ese programas antivirus y anti-spam. Además, el uso
momento, puede vigilar el equipo hasta que el de cortafuegos puede evitar que los troyanos
usuario se conecta a Internet. Una vez que el accedan a Internet para ponerse en contacto con
ordenador está en línea, la persona que envió los hackers.
el troyano puede realizar muchas acciones
como, por ejemplo, ejecutar programas en el
equipo infectado, acceder a archivos personales,
modificar y cargar archivos, registrar las
pulsaciones en el teclado o enviar mensajes de
correo no deseado.

76
Virus
Los virus son programas informáticos que pueden realizar copias de sí
mismos para propagarse.
Los virus informáticos realizan copias de sí aprovechan defectos en la seguridad de los
mismos (normalmente, sin el conocimiento de los sistemas operativos para ejecutarse y propagarse
usuarios) para propagarse de un equipo a otro y de forma automática.
de una red a otra.
Los archivos infectados pueden recibirse de
Los virus pueden tener efectos dañinos como, diferentes maneras, por ejemplo, en adjuntos
por ejemplo, mostrar mensajes molestos, robar de correo electrónico, descargas de Internet o
datos o ceder el control de los equipos a los unidades USB. (Véase Virus parásito, Programas
ciberdelincuentes. maliciosos por correo electrónico, Gusano de
Internet, Programas maliciosos)
Los virus pueden acoplarse a otros programas
u ocultarse en código de ejecución automática
al abrir ciertos tipos de archivos. A veces,

77
Virus parásito
Los virus parásitos, también conocidos como virus de archivos, se adhieren
a programas para propagarse.
Al iniciar un programa infectado con un virus Los virus parásitos aparecieron pronto, pero
parásito, se ejecuta el código del virus. Después, después se volvieron poco habituales. Sin
para ocultarse, estos virus devuelven el control al embargo, están volviendo a surgir con más
programa original. frecuencia, con ejemplos como Sality, Virut y
Vetor.
Para los sistemas operativos de los equipos, los
virus forman parte del programa que el usuario
desea ejecutar, por lo que les otorgan los mismos
derechos. Con tales derechos, el virus puede
copiarse, instalarse en la memoria o realizar
cambios en el ordenador.

78
79
Vulnerabilidad
Las vulnerabilidades son defectos presentes en programas de software
que los ciberdelincuentes utilizan para infectar ordenadores.
Las vulnerabilidades de seguridad pueden nuevas en el mercado negro. Estos ataques
aparecer en cualquier producto de software y de día cero aprovechan las vulnerabilidades
permitir la entrada de ataques. Los proveedores antes de que los parches para corregirlas estén
de software responsables, al descubrir algún disponibles.
problema, crean y publican parches para
Para paliarlas, es aconsejable ejecutar los
solucionarlo.
parches más recientes de los sistemas operativos
Algunas empresas contratan investigadores y cualquier aplicación instalada. (Véase Exploit,
o hackers con principios para que detecten Parches)
vulnerabilidades nuevas. También existen
ciberdelincuentes que venden las vulnerabilidades

80
81
Zombi
Los zombis son ordenadores infectados controlados de forma remota por
los ciberdelincuentes. Normalmente, forman parte de redes de bots, es
decir, ordenadores zombi o robots.
Una vez que el ciberdelincuente puede controlar el
ordenador de forma remota por Internet, el equipo
se convierte en un zombi. (Véase Red de bots)

82
83
Hardware y
software de
seguridad

84
85
Anti-spam
Los programas anti-spam pueden detectar mensajes de correo electrónico
no deseados y evitar que lleguen a los buzones de los usuarios.
Estos programas utilizan una combinación de ÌÌ Identificar patrones que indiquen que el
métodos para determinar si un mensaje de correo remitente del mensaje de correo electrónico
electrónico podría tratarse de correo no deseado. está intentando disfrazar sus palabras (por
Pueden: ejemplo, "p0rno dur*").
ÌÌ Bloquear correo electrónico procedente ÌÌ Buscar código HTML (el código utilizado para
de equipos incluidos en listas de equipos escribir páginas web) innecesario, que los
bloqueados disponibles en el mercado o en una creadores de spam suelen utilizar para ocultar
lista local de direcciones de equipos que han los mensajes y desorientar a los programas
enviado correo no deseado con anterioridad a la anti-spam.
empresa.
ÌÌ Combinar toda la información que encuentran
ÌÌ Bloquear mensajes de correo electrónico que para determinar la probabilidad de que
incluyan determinadas direcciones web. un mensaje de correo electrónico sea
correo no deseado. Si la probabilidad es lo
ÌÌ Comprobar si el correo electrónico procede
suficientemente alta, pueden bloquearlo o
de direcciones web o nombres de dominios
eliminarlo, según la configuración elegida.
auténticos. Los creadores de correo no deseado
suelen utilizar direcciones falsas para intentar El software anti-spam debe actualizarse con
sortear los programas anti-spam. frecuencia con reglas nuevas para que pueda
reconocer las técnicas más recientes utilizadas
ÌÌ Buscar palabras o frases clave que suelen
por los creadores de correo no deseado.
aparecer en el correo no deseado (por ejemplo,
"tarjeta de crédito", "adelgazar").

86
Cifrado
Las soluciones de cifrado cifran ordenadores de sobremesa y
portátiles, medios extraíbles, CD-ROM, archivos de red, dispositivos de
almacenamiento en la nube, otros dispositivos y el correo electrónico para
proteger los datos. Para acceder a la información, es necesario utilizar las
claves adecuadas para descifrar los datos mediante una contraseña.
Algunas soluciones de cifrado pueden creación de informes. El cifrado de cualquier
configurarse para que los usuarios autorizados dato almacenado por terceros es una medida de
puedan descifrar los datos de forma automática y seguridad importante. Además, los empleados
no tengan que introducir la clave o contraseña de pueden acceder a los datos cifrados mientras
cifrado para acceder a la información. se desplazan desde sus dispositivos móviles,
incluidos teléfonos inteligentes y tabletas.
Según el producto, las soluciones de cifrado
suelen incluir funciones de gestión de claves (que Las soluciones de cifrado permiten proteger la
facilitan el almacenamiento, el intercambio y la información confidencial y cumplir las leyes de
recuperación de las claves de cifrado), imposición protección de datos.
de políticas de cifrado, gestión centralizada y

87
Control de aplicaciones web
El control de aplicaciones web bloquea programas que podrían ocasionar
problemas legales o para la seguridad, como los programas de intercambio
de archivos o mensajería instantánea.
Además, acelera aplicaciones cruciales (como o poco productivas (por ejemplo, juegos de
Salesforce.com) asegurándose de que disponen Facebook, sitios de intercambio de archivos P2P
del ancho de banda adecuado, y bloqueando o como Bittorrent o reproducciones en YouTube).
limitando el uso de aplicaciones no deseadas

88
Control de dispositivos
El control de dispositivos ayuda a controlar el uso de dispositivos
de almacenamiento extraíbles, unidades ópticas y protocolos
de redes inalámbricas.
El control de dispositivos es un componente control de dispositivos puede ayudar a determinar
fundamental de las estrategias de prevención de qué dispositivos pueden conectarse a los
fugas de datos y, además, bloquea programas ordenadores mediante una política central.
maliciosos que se propagan mediante unidades
USB.
Muchas empresas utilizan el control de
dispositivos para imponer políticas relacionadas
con el uso de dispositivos de almacenamiento
extraíbles. Dependiendo de la solución utilizada, el

89
Control del acceso a la red (NAC)
Las soluciones de control del acceso a la red (NAC) protegen las redes y
la información que almacenan contra las amenazas que representan los
usuarios y los dispositivos que acceden a ellas.
Las soluciones de NAC realizan tres funciones ÌÌ Imposición de políticas según la función del
principales: usuario para que todos puedan acceder a la
información correspondiente a su puesto e
ÌÌ Autenticación de usuarios y dispositivos, o
impedir accesos no autorizados a otros datos.
verificación de identidades.
ÌÌ Evaluación de los ordenadores que intentan
acceder a la red para asegurarse de que están
libres de virus y cumplen los criterios de
seguridad.

90
Cortafuegos
Los cortafuegos evitan accesos no autorizados a ordenadores y redes.
Como su propio nombre indica, los cortafuegos Los cortafuegos pueden filtrar el tráfico
funcionan como barrera entre las redes o partes basándose en:
de estas, bloqueando el tráfico malicioso y
ÌÌ Las direcciones de origen y destino, y los
frenando intentos de ataques informáticos.
números de los puertos (filtrado de direcciones).
Los cortafuegos de red se instalan en los
ÌÌ El tipo de tráfico de red (por ejemplo, filtrado de
límites que separan dos redes, normalmente,
protocolos HTTP o FTP).
entre Internet y la red de una empresa. Pueden
ser dispositivos de hardware o programas de ÌÌ Los atributos o el estado de los paquetes de
software instalados en un ordenador que funciona información enviados.
como puerta de enlace a la red de la empresa.
Los cortafuegos cliente también pueden advertir
Los cortafuegos cliente se ejecutan en los a los usuarios cada vez que un programa intenta
ordenadores de los usuarios y protegen solo el realizar una conexión para preguntarles si deben
equipo en el que están instalados. permitirla o bloquearla. Con el tiempo, puede
aprender de las respuestas para saber qué tipos
En ambos casos, el cortafuegos analiza todo
de tráfico se permiten.
el tráfico, tanto entrante como saliente, para
comprobar que cumple determinados criterios.
Si los cumple, lo permite; si no, lo bloquea.

91
Cortafuegos de aplicaciones web
Los ciberdelincuentes pueden utilizar diferentes métodos de ataque
para probar de forma silenciosa los sitios y las aplicaciones, y detectar
agujeros en la seguridad. Los cortafuegos de aplicaciones web analizan las
actividades y detectan ataques y sondeos para proteger los servidores.
Los cortafuegos de aplicaciones web podrían Reducción de los costes: reduzca las tareas de
considerarse como dispositivos cortafuegos administración informática y simplifique las
tradicionales que además realizan tareas propias actualizaciones y el mantenimiento rutinarios con
de otros sistemas, como filtrar el contenido o el un dispositivo de protección web administrado de
correo no deseado, y detectar intrusiones y virus. forma centralizada.
Las soluciones de seguridad web todo en uno Cumplimiento de normativas: bloquee el acceso
ofrecen a las empresas ventajas significativas en a contenido web inadecuado o ilegal para cumplir
comparación con otras soluciones exclusivas de las políticas internas y las leyes.
filtrado web más costosas y complejas. El control
Aumento de la productividad: impida que los
del acceso y el uso de Internet desde un solo
empleados visiten sitios no relacionados con el
punto aporta una serie de ventajas:
trabajo en horario laboral para reducir los riesgos
Protección contra programas maliciosos: de infecciones de programas maliciosos a través
reduzca las amenazas de programas maliciosos, de sitios de poca confianza. Además, podrá
programas espía, virus, gusanos y demás ataques eliminar actividades que afectan al rendimiento
con una primera línea de defensa sólida. de la red como las descargas.

92
Dispositivo
Los dispositivos combinan elementos de seguridad de hardware y software
en una única solución, lo que permite simplemente conectarlos en lugar de
tener que instalar el software por separado.
Los tipos de dispositivos más habituales son los Los dispositivos para Internet bloquean
dispositivos para correo electrónico, Internet o programas maliciosos y espía, suplantaciones de
de gestión unificada de amenazas (UTM), y se identidades, servidores proxy anónimos y otras
colocan en la puerta de enlace entre los sistemas aplicaciones no deseadas en la puerta de enlace
informáticos de las empresas e Internet para a Internet. También pueden ofrecer herramientas
filtrar el tráfico y bloquear programas maliciosos, para imponer políticas sobre el uso de Internet.
correo no deseado y fugas de datos.
Los dispositivos de UTM eliminan las
Los dispositivos para el correo electrónico complicaciones de desplegar y administrar varias
bloquean correo no deseado, suplantaciones soluciones aisladas para proteger la empresa
de identidades, virus, programas espía y otros contra virus, correo no deseado y ataques
programas maliciosos, y dependiendo de la informáticos.
solución, pueden utilizar también técnicas de
cifrado y filtrado del contenido para evitar fugas
de información delicada o confidencial a través
del correo electrónico.

93
Escaneado de HTTPS
Los programas maliciosos y otras amenazas pueden ocultarse en el tráfico
cifrado procedente de sitios web de confianza. El escaneado de HTTPS
descifra, escanea y vuelve a cifrar los datos.
El escaneado de HTTPS detecta y elimina de
forma automática el contenido malicioso sin
necesidad de intervención humana para conservar
la privacidad del tráfico cifrado.

94
Filtrado de contenido y
direcciones web
El filtrado de direcciones o contenido web es una tecnología que permite a
las empresas bloquear categorías de sitios web y páginas específicas.
Gracias a esta tecnología, las empresas pueden que se sabe que alojan programas maliciosos.
impedir el acceso a sitios poco productivos e De esta forma, se mejora la productividad a la
ilegales desde la red corporativa y bloquear sitios vez que se evitan infecciones de la red.

95
Gestión unificada de amenazas
(UTM)
La gestión unificada de las amenazas (UTM) integra las funciones de
gestión y protección de estaciones de trabajo en la misma puerta de
enlace, lo que facilita la configuración y la solución de problemas.
Gracias a la integración de la protección ÌÌ Proteger sucursales rápidamente gracias a la
de estaciones de trabajo y la gestión en las tecnología VPN integrada y nuestro dispositivo
puertas de enlace, las soluciones de UTM Ethernet remoto Sophos RED listo para usar
actuales amplían el perímetro de red a las
ÌÌ Contar con seguridad de UTM completa en las
estaciones y a la nube. Así, tanto la red como
conexiones inalámbricas y en los clientes a
los datos están protegidos contra las amenazas
través de los puntos de acceso dedicados
independientemente de la ubicación de los
empleados, y la conexión o el dispositivo ÌÌ Desplegar políticas de protección web,
utilizados. cortafuegos o restricción de aplicaciones. Las
políticas se configuran una vez en la puerta
Sophos UTM le permite:
de enlace y, después, se sincronizan con todos
ÌÌ Configurar y vigilar fácilmente la protección los puestos de trabajo, en lugar de tener que
desde la interfaz de navegación, pero sin configurarlas de forma individual
necesidad de amplios conocimientos técnicos
ÌÌ Mantener las estaciones de trabajo conectadas
ÌÌ Desplegar una solución que integra el con la puerta de enlace de forma constante
cortafuegos y la prevención de intrusiones con sin necesidad de servicios de directorios ni
el control web, y la protección de las estaciones conexiones VPN con la sede central
de trabajo y del correo electrónico
ÌÌ Proteger las estaciones de trabajo contra
amenazas y fugas de datos, y administrarlas
desde el dispositivo de UTM

96
IPsec
IPsec autentica y cifra los paquetes del protocolo de Internet (IP) de las
sesiones de comunicación.
IPsec incluye protocolos para establecer la
autenticación entre agentes al principio de una
sesión y negocia las claves criptográficas que se
utilizarán durante la misma.

97
Protección contra programas
maliciosos
Los programas de protección contra programas maliciosos (también
conocidos como anti-malware) protegen los equipos contra amenazas de
virus y demás programas maliciosos, incluidos troyanos, gusanos y, según
el producto, programas espía.
El software anti-malware utiliza escaneados ÌÌ Archivos sospechosos: el escáner analiza el
para identificar programas que son o pueden ser comportamiento probable de un programa. Si
maliciosos. Los escaneados pueden detectar: el comportamiento se considera inadecuado,
el escáner advierte que podría tratarse de un
ÌÌ Programas maliciosos conocidos: el escáner
programa malicioso. La mayoría de paquetes
compara los archivos presentes en el equipo
anti-malware ofrecen escaneados tanto en
con una biblioteca de identidades de programas
acceso como en demanda.
maliciosos conocidos. Si encuentra alguna que
coincida, emite una alerta e impide acceder al Las detecciones en acceso están activas siempre
archivo. La detección de programas maliciosos que el equipo esté en uso, revisan los archivos
conocidos depende de las actualizaciones de forma automática al intentar abrirlos o
frecuentes de la base de datos con las ejecutarlos, y pueden evitar que se acceda a
identidades de virus más recientes o de la archivos infectados.
conexión a una base de datos de programas
Los escáneres en demanda permiten iniciar o
maliciosos en la nube.
programar escaneados de unidades o archivos
ÌÌ Programas maliciosos desconocidos: el escáner específicos.
analiza el comportamiento probable de un
programa. Si presenta todas las características
de un virus, se impide acceder a él aunque el
archivo no coincida con ningún virus conocido.

98
Protección de dispositivos móviles
Cada vez dependemos más de los dispositivos móviles para realizar gran
cantidad de transacciones (por ejemplo, bancarias), lo que aumenta los
incentivos de atacar este tipo de dispositivos.
Hemos observado programas maliciosos para Las soluciones de gestión de dispositivos móviles
dispositivos móviles disfrazados de aplicaciones protegen los datos en cualquier lugar y en
bancarias falsas que intentan robar credenciales cualquier dispositivo. La solución de seguridad
de clientes, interceptar códigos de autenticación a elegida debe ser compatible con diferentes
través de mensajes SMS y vaciar cuentas. dispositivos móviles y sistemas operativos,
además de permitir administrarlos desde una
Según el Conficker Working Group, los virus para
misma consola web. Proteja los datos con una
teléfonos inteligentes siguen siendo escasos pero
solución que le permita localizar y bloquear los
los ataques a través de mensajes de texto son
dispositivos, y borrar los datos que contienen de
más frecuentes. Algunas aplicaciones maliciosas
forma remota en caso de robos o extravíos.
envían mensajes de texto de forma automática
a números de teléfono con tarifas especiales
para acumular gastos no autorizados. Este tipo
de aplicaciones ha afectado principalmente a
usuarios de Europa.

99
Protección de estaciones
de trabajo
Los programas de protección de estaciones de trabajo protegen
ordenadores y dispositivos contra una amplia gama de amenazas para la
seguridad, la productividad y el cumplimiento de las normativas, y permiten
administrar de forma centralizada la seguridad en multitud de estaciones.
Los productos de seguridad para estaciones ÌÌ Protección en tiempo de ejecución
de trabajo incluyen en una misma solución
ÌÌ Tecnología de cifrado
los productos independientes necesarios para
protegerlas contra las amenazas actuales. ÌÌ Protección web
Normalmente, integran la protección de multitud
ÌÌ Administración de parches
de funciones en un agente o en una consola
centralizada para facilitar la gestión y la creación ÌÌ Prevención de fugas de datos
de informes. Pueden incluir:
Es aconsejable utilizar programas de protección
ÌÌ Software antivirus de estaciones de trabajo que incluyan funciones
de escaneado del contenido web, ya que los
ÌÌ Cortafuegos
programas maliciosos suelen distribuirse a través
ÌÌ Control de dispositivos de sitios web. También puede plantearse la
posibilidad de activar las funciones de filtrado de
ÌÌ Control del acceso a la red
seguridad del navegador web que utilice.
ÌÌ Restricción de aplicaciones

100
Protección en tiempo
de ejecución
La protección en tiempo de ejecución bloquea los intentos de acceso a
partes delicadas de un equipo.
La protección en tiempo de ejecución analiza el Sistemas de prevención de desbordamientos del
comportamiento de todos los programas que búfer (BOPS), que detectan ataques dirigidos
se ejecutan en el equipo y bloquea cualquier a las vulnerabilidades tanto del sistema
actividad con apariencia maliciosa o sospechosa. operativo como de las aplicaciones. El sistema
Por ejemplo, comprueba cualquier cambio que se genera alertas cuando se identifican intentos
esté realizando en el registro de Windows, lo que de aprovechar procesos en ejecución mediante
podría indicar que un programa malicioso se está técnicas de desbordamiento del búfer.
instalando y configurando para iniciarse de forma
automática al arrancar el ordenador.
Las soluciones de protección en tiempo de
ejecución incluyen:
Sistemas de prevención de intrusiones en el host
(HIPS), que vigilan el comportamiento del código
para bloquear programas maliciosos antes de
que se publique una actualización específica para
su detección. Muchas soluciones HIPS vigilan
el código cuando se ejecuta e intervienen si se
considera sospechoso o malicioso.

101
Protección inalámbrica
La protección inalámbrica consiste en la prevención de accesos no
autorizados o daños a los equipos conectados a una red inalámbrica.
Las formas de protección inalámbrica más
habituales son WEP (privacidad equivalente por
cable) y WPA (acceso protegido Wi-Fi). WPA es
más seguro que WEP.

102
Redes VPN y VPN SSL
Las redes privadas virtuales (o VPN, por sus siglas en inglés) sirven para
conectar oficinas y ordenadores remotos a una red central.
Este método suele exigir la autenticación de los
usuarios remotos mediante la introducción de
contraseñas o claves.

103
Restricción de aplicaciones
La restricción de aplicaciones permite controlar el uso de aplicaciones que
pueden no ser adecuadas para los equipos o las redes de una empresa.
El control de las aplicaciones puede impedir los demás navegadores de Internet. Entre las
que ciertos programas distribuyan malware, categorías de aplicaciones que las empresas
dañen la red o reduzcan la productividad de los pueden necesitar restringir se incluyen programas
usuarios. Entre esos programas se incluyen las de voz sobre IP (VoIP), herramientas de gestión
aplicaciones de consumo para el intercambio de remota y clientes de mensajería instantánea.
archivos, juegos o reproductores multimedia.
Por otra parte, los cortafuegos de última
La restricción de aplicaciones puede utilizarse generación pueden filtrar el tráfico de red según
para limitar las actividades de los usuarios a el tipo de tráfico que utiliza determinados puertos.
las aplicaciones elegidas por la empresa. Por
ejemplo, puede establecer una política que solo
permita utilizar Internet Explorer y bloquee todos

104
Servidor proxy inverso
Los servidores proxy inversos obtienen recursos de otros servidores en
nombre de un equipo cliente. Una vez obtenidos los recursos, el servidor
proxy inverso los envía al equipo correspondiente.

105
Sistemas de prevención
de intrusiones
Los sistemas de prevención de intrusiones vigilan las redes y los sistemas
para detectar actividades maliciosas.
Estos sistemas pueden registrar información
sobre las actividades, así como bloquearlas y
crear informes al respecto para informar a los
administradores de red y evitar infecciones.

106
107
Consejos de
seguridad

108
Cómo evitar virus, troyanos,
gusanos y programas espía
Utilice programas antivirus o de seguridad Bloquee los tipos de archivos que suelen
para estaciones de trabajo portar programas maliciosos
Instale programas antivirus o de seguridad para Bloquee tipos de archivos ejecutables; es poco
estaciones de trabajo en todos los ordenadores de probable que su empresa necesite recibirlos del
sobremesa y servidores, y no olvide mantenerlos exterior.
actualizados. Los programas maliciosos nuevos
pueden propagarse muy rápido, por lo que es Suscríbase a un servicio de alertas por
aconsejable disponer de una infraestructura correo electrónico
que pueda actualizar todos los ordenadores Plantéese la posibilidad de añadir un canal de
de la empresa fácilmente, con frecuencia y sin información en directo sobre programas maliciosos
demasiada antelación. al sitio web o a la red interna de la empresa para
que los usuarios estén informados sobre las
Para proteger la empresa contra las amenazas de
amenazas informáticas más recientes. Naked
virus, correo no deseado y programas maliciosos
Security, en http://nakedsecurity.sophos.com es
distribuidos por correo electrónico, instale un
una buena fuente de noticias de última hora.
programa de filtrado del correo en la puerta de
enlace del correo electrónico.
Y no olvide proteger los ordenadores de
sobremesa y portátiles que utilizan los empleados
que trabajan desde sus hogares. Los virus, los
gusanos y los programas espía pueden utilizar
fácilmente estos dispositivos para introducirse en
la empresa.

109
Utilice un cortafuegos en todos almacenarlas, incluso fuera de las instalaciones
los ordenadores para protegerlas en caso de incendio. Si algún
Es aconsejable utilizar un cortafuegos para equipo se infecta con programas maliciosos,
proteger los equipos conectados a una red. podrá restaurar todos los programas y datos
Muchos gusanos pueden entrar incluso en perdidos. La información delicada almacenada en
redes cerradas a través de unidades USB, copias de seguridad debe cifrarse y protegerse
CD-ROM y dispositivos móviles. Los portátiles físicamente.
y los empleados que trabajan desde sus
hogares también necesitan la protección de un Implemente una solución de control
cortafuegos. de dispositivos
Impida la conexión de dispositivos no autorizados
Mantenga actualizados los parches a los ordenadores. Las unidades USB, los
del software reproductores de música, los teléfonos móviles y
Es aconsejable utilizar funciones de actualización otros dispositivos no autorizados pueden portar
automática (de parches), sobre todo, en los programas maliciosos que infectan los equipos al
ordenadores de Windows. Los parches suelen conectarlos.
cerrar agujeros que pueden permitir la entrada de
programas maliciosos. Desactive la función de ejecución automática
En febrero de 2011 Microsoft desactivó de
Realice copias de seguridad de los datos forma predeterminada la función de ejecución
con frecuencia automática para evitar que los programas
Guarde con frecuencia copias de seguridad del maliciosos se copien en los ordenadores y en
trabajo y los datos importantes, y compruebe las unidades de red compartidas a partir de
que se han creado correctamente. También dispositivos como unidades USB.
es aconsejable buscar un lugar seguro para

110
Cómo evitar bulos
Establezca una política sobre advertencias Manténgase informado sobre los bulos
de virus en la empresa Visite las páginas de bulos de nuestro sitio web
Configure una política sobre advertencias de virus en http://esp.sophos.com/security/hoaxes/ para
en la empresa. Por ejemplo: mantenerse informado.
"No reenvíe advertencias sobre virus de ningún
No reenvíe cartas en cadena
tipo a otros usuarios, a excepción de la persona
No reenvíe ninguna carta en cadena incluso
responsable de los asuntos relacionados con la
aunque ofrezcan recompensas o afirmen contener
protección antivirus, tanto si las advertencias
información útil.
proceden del proveedor antivirus como si
las ha confirmado una empresa informática
importante o cualquier otra persona de
confianza. Todas las advertencias sobre virus
deben enviarse exclusivamente a [nombre de la
persona responsable]. Una de sus obligaciones
es notificar a todo el personal sobre este tipo de
asuntos. Las advertencias de virus procedentes
de cualquier otra fuente deben ignorarse."

111
Cómo proteger los datos
Cifre los ordenadores, el correo electrónico controles deben incluir funciones de filtrado
y los dispositivos de direcciones web, restricción de aplicaciones
Al cifrar los datos, podrá estar seguro de que y cifrado de datos. Si lo desea, puede prohibir
solo los usuarios autorizados con las claves y el acceso y las transferencias de información
contraseñas de cifrado necesarias acceden a la confidencial a servicios de almacenamiento en la
información. Gracias al cifrado, los datos estarán nube poco seguros.
seguros en todo momento, incluso si están
almacenados en un portátil, CD-ROM o cualquier Implemente controles del contenido saliente
otro dispositivo que se pierda o sea objeto de un Determine qué datos delicados desea controlar
robo, o si están incluidos en un mensaje de correo (por ejemplo, cualquier archivo que contenga
electrónico interceptado. el término "confidencial" o números de tarjetas
de crédito) y decida cómo pueden utilizarse.
Utilice funciones de control de dispositivos y Por ejemplo, puede configurar advertencias que
restricción de aplicaciones informen a los usuarios sobre posibles fugas de
Evite que los usuarios accedan a sitios de datos o impedir la distribución de los datos por
intercambio de archivos P2P y unidades USB, correo electrónico, en blogs o en foros.
causas habituales de las fugas de datos.
Con una solución de cifrado, los usuarios pueden
Permita el acceso exclusivo a la red de los elegir los servicios de almacenamiento en
ordenadores que cumplan las normativas. la nube que prefieran porque los archivos se
cifran siempre y las claves son siempre propias.
Permita el acceso exclusivo a la red de los
Y puesto que el cifrado se lleva a cabo en la
ordenadores que cumplan las políticas de
estación de trabajo antes de sincronizar los datos,
seguridad, que pueden incluir requisitos de
el control sobre la seguridad de los datos es
cifrado o tecnologías de control de dispositivos y
total. No tendrá que preocuparse por las posibles
restricción de aplicaciones.
infracciones de la seguridad sufridas por su
proveedor de almacenamiento en la nube.
Impida el acceso de los empleados a
servicios de correo en la nube Muchos dispositivos web y para el correo
Establezca controles para vigilar o bloquear el electrónico, y algunas soluciones de protección
uso de servicios de almacenamiento en la nube de estaciones de trabajo ofrecen funciones para
como Dropbox por parte de los usuarios. Los filtrar el contenido.

112
Cómo evitar el correo no deseado
Utilice programas de filtrado del correo en electrónico e informa a los creadores de spam
la puerta de enlace del correo electrónico sobre su entrega. Al abrir el correo electrónico,
Es aconsejable utilizar software de filtrado del intente decidir qué mensajes son correo no
correo electrónico en la puerta de enlace para deseado basándose exclusivamente en el asunto.
proteger la empresa contra correo no deseado y
programas espía, virus y gusanos distribuidos por No exponga en exceso su dirección de
correo electrónico. correo electrónico
El grado de exposición en Internet de las
No realice compras a partir de mensajes de direcciones de correo electrónico es el factor
correo no solicitados más decisivo en la cantidad de correo no deseado
Al realizar compras, puede estar financiando que reciben. Estas son algunas de las malas
la distribución de más correo no deseado. Los costumbres que revelan las direcciones de correo
creadores de spam pueden añadir su dirección de electrónico a los creadores de spam:
correo electrónico a listas que venden a terceros
ÌÌ Publicarlas como texto sin formato en
y recibirá aún más correo basura. O, lo que es
sitios web
peor, podría ser víctima de fraudes.
ÌÌ Publicarlas en listas de correo archivadas
Si no conoce al remitente de un mensaje no en Internet
solicitado, elimínelo
ÌÌ Enviarlas a servicios en línea con políticas de
La mayor parte del correo no deseado es
privacidad dudosas
simplemente una molestia pero, a veces, puede
contener programas maliciosos que dañan o ÌÌ Revelarlas de forma pública en redes sociales
ponen en peligro los ordenadores al abrir los (Facebook, LinkedIn, etc.)
mensajes.
ÌÌ Repartir demasiadas tarjetas de presentación
No utilice el modo de vista previa del ÌÌ Utilizar direcciones fáciles de averiguar
visualizador de correo electrónico formadas por el nombre, los apellidos
Muchos creadores de correo no deseado y la empresa
pueden hacer un seguimiento de los mensajes
ÌÌ No separar el correo electrónico de trabajo
visualizados aunque no se haga clic en ellos. La
y personal
opción de vista previa abre el mensaje de correo

113
Utilice el campo CCO al enviar un mensaje Utilice una o dos direcciones de correo
de correo electrónico a varias personas electrónico secundarias
a la vez Si rellena formularios de registro o encuestas
El campo CCO (o copia carbón oculta) impide en sitios de los que no quiere recibir más
que los destinatarios vean quién más ha recibido información, utilice una dirección de correo
el mensaje. Al incluir todas las direcciones en el electrónico secundaria para no recibir correo no
campo Para, los creadores de correo no deseado deseado en la dirección principal.
pueden recolectarlas e incluirlas en listas de
distribución. Desactive la opción para recibir más ofertas
o información
No publique nunca su dirección de correo Al rellenar formularios en sitios web, busque la
electrónico en Internet opción que permite especificar si acepta recibir
No publique su dirección de correo electrónico en más ofertas o información. Active o desactive las
sitios web, listas de noticias u otros foros públicos casillas según corresponda.
de Internet. Los creadores de correo no deseado
utilizan programas que navegan por Internet para
localizar direcciones en sitios de este tipo.

Revele su dirección principal solo a gente


de confianza
Revele su dirección de correo electrónico principal
solo a sus amigos y compañeros.

114
Cómo evitar ataques de
suplantación de identidades
No responda a mensajes de correo Escriba la dirección de los sitios web de
electrónico que soliciten información banca electrónica en la barra de direcciones
financiera personal para visitarlos
Sospeche de cualquier mensaje que solicite No haga clic en enlaces incluidos en mensajes de
contraseñas o información de cuentas, o que correo electrónico no solicitados. Los ladrones de
incluya enlaces para proporcionar dichos datos. identidades los utilizan para llevar a los usuarios
Ni los bancos ni las empresas de comercio a sitios falsos. En su lugar, es aconsejable escribir
electrónico suelen enviar mensajes así. la dirección completa en la barra de direcciones
del navegador.
Preste atención a los mensajes sospechosos
Los mensajes de correo electrónico que intentan Vigile con frecuencia las cuentas
suplantar identidades suelen utilizar saludos Inicie sesión con frecuencia en las cuentas
generales como "Estimado cliente" porque en línea y revise los extractos. Si detecta
los creadores no disponen del nombre de los transacciones sospechosas, informe al banco o al
destinatarios. También pueden hacer afirmaciones proveedor de la tarjeta de crédito.
preocupantes (por ejemplo, acerca de números
de cuentas robados o extraviados). Los mensajes
suelen incluir palabras mal escritas o con
caracteres sustitutos (por ejemplo, 1nf0rmación)
para intentar sortear los programas de detección
de correo no deseado.

115
Asegúrese de que los sitios web que visita Mantenga protegidos los ordenadores
son seguros Los programas anti-spam ayudan a recibir menos
Revise la dirección web de la barra de direcciones. mensajes de correo electrónico de suplantación
Si el sitio web se encuentra en un servidor seguro, de identidades. Los cortafuegos también
la dirección debe empezar por https:// (la "s" ayudan a proteger la información personal y a
significa seguro) en lugar del componente http:// bloquear comunicaciones no autorizadas. Es
habitual. Compruebe que la barra de estado del aconsejable utilizar siempre software antivirus
navegador muestra un pequeño icono con un para detectar y desactivar programas maliciosos
candado. Estos símbolos indican que el sitio web como programas espía y troyanos de puerta
utiliza tecnologías de cifrado. trasera incluidos en mensajes de suplantación de
identidades. Mantenga el navegador de Internet
Sin embargo, es imposible garantizar que
actualizado con los parches de seguridad más
ningún sitio sea totalmente seguro, ya que los
recientes.
ciberdelincuentes pueden crear sitios web con
cifrado para robar información personal.
Notifique siempre cualquier actividad
sospechosa
Tenga cuidado con los mensajes de correo
Si recibe un mensaje de correo electrónico que no
electrónico y los datos personales
sea auténtico, reenvíelo a la empresa falsificada.
Realice todas las transacciones de forma segura.
Muchas compañías cuentan con direcciones de
No comparta los códigos PIN ni las contraseñas
correo electrónico especiales para notificaciones
con nadie, no los anote y no utilice la misma
de este tipo.
contraseña en todas las cuentas de Internet.
No abra ni responda a mensajes de correo no
deseado para que los remitentes no sepan que la
dirección es válida y la sigan utilizando en otros
timos.

116
Cómo protegerse en Internet
Esta sección ofrece consejos generales sobre cómo utilizar de forma
segura Internet y el correo electrónico. Consulte también los consejos
sobre Cómo evitar ataques de suplantación de identidades y Cómo
evitar virus, troyanos, gusanos y programas espía
Mantenga al día los parches de seguridad No haga clic en enlaces incluidos en
Los ciberdelincuentes aprovechan a menudo las mensajes no solicitados
vulnerabilidades de los sistemas operativos y Los enlaces incluidos en mensajes de correo
programas para intentar infectar ordenadores. electrónico no solicitados pueden llevar a
Esté al tanto de los parches de seguridad sitios web falsos que roban toda la información
del sistema operativo, el navegador, los introducida (por ejemplo, números de cuentas y
complementos y cualquier otra parte del código contraseñas) para utilizarla con fines ilegales.
del ordenador que pueda servir de objetivo a los
Además, muy a menudo, los ciberdelincuentes
hackers. Si puede, configure el equipo para que
envían enlaces en mensajes de correo no
descargue los parches de seguridad de forma
deseado para llevar a los usuarios a páginas web
automática.
maliciosas.
Utilice cortafuegos
Utilice contraseñas distintas en todos
Los cortafuegos de red se instalan en los límites
los sitios
de la empresa y permiten el paso exclusivo de
Es aconsejable utilizar contraseñas distintas en
los tipos de tráfico autorizados. Los cortafuegos
todos los sitios en los que disponga de cuentas
cliente se instalan en los ordenadores de la red
de usuario. De esta forma, si alguna contraseña
para permitir solamente el tráfico autorizado,
corre peligro, solo se verá afectada una cuenta.
y bloquear ataques informáticos y gusanos de
Además, asegúrese de elegir contraseñas difíciles
Internet. Además, evitan que los ordenadores se
de averiguar y no utilice palabras que aparezcan
comuniquen con Internet a través de programas
en el diccionario.
no autorizados.

117
Plantéese la posibilidad de bloquear el No haga clic en mensajes emergentes
acceso a determinados sitios web o tipos Si aparecen ventanas emergentes, por
de contenido ejemplo, con advertencias sobre infecciones
En los entornos empresariales, puede resultar en el ordenador y ofertas de herramientas de
útil impedir que los usuarios accedan a sitios eliminación de virus, no haga clic en los enlaces
inadecuados que puedan suponer una amenaza ni acepte descargas. De lo contrario, podría
para la seguridad (por ejemplo, mediante la descargar código malicioso como programas
instalación de protección contra programas espía antivirus falsos.
en los equipos) o que puedan resultar ofensivos.
Para ello, puede utilizar programas de filtrado Utilice routers
web o dispositivos de hardware. Incluso si los Los routers pueden servir para limitar las
usuarios tienen permiso para visitar sitios web, conexiones entre Internet y determinados
es aconsejable escanear todas las páginas que ordenadores. Además, muchos de ellos incluyen
visitan para detectar amenazas para la seguridad. cortafuegos de red.

Escanee el correo electrónico para detectar


programas maliciosos y correo no deseado
Los programas anti-spam pueden detectar
mensajes no deseados (además de programas
maliciosos ocultos) e impedir que lleguen a los
buzones de los usuarios.

118
Cómo elegir contraseñas seguras
Las contraseñas protegen contra fraudes y fugas de información
confidencial, pero poca gente elige contraseñas realmente seguras.
Elija contraseñas lo más largas posible No utilice información personal
Cuanto más larga es una contraseña, más Es probable que otras personas conozcan la fecha
difícil es que los delincuentes la averigüen o la de su cumpleaños, el nombre de su cónyuge
encuentren probando todas las combinaciones o sus hijos, o su número de teléfono, y pueden
posibles (por ejemplo, con ataques por fuerza sospechar que haya utilizado cualquiera de esos
bruta). Las contraseñas de 14 o más caracteres datos como contraseña.
son mucho más difíciles de averiguar.
No utilice su nombre de usuario
Utilice diferentes tipos de caracteres No utilice como contraseña el nombre de usuario
Incluya números, signos de puntuación, símbolos o el número de la cuenta.
y letras mayúsculas y minúsculas. En los
dispositivos móviles que no estén diseñados Utilice contraseñas difíciles de identificar
para introducir caracteres especiales fácilmente, mientras las escribe
intente utilizar contraseñas más largas con No utilice caracteres repetidos ni teclas cercanas
caracteres distintos. entre sí en el teclado.

No utilice palabras que aparezcan en Plantéese la posibilidad de utilizar una frase


el diccionario como contraseña
No utilice palabras ni nombres propios que Utilice una cadena de palabras en lugar de una
puedan encontrarse en diccionarios. Los sola palabra. Las combinaciones poco probables
ciberdelincuentes pueden probar de forma de palabras pueden ser difíciles de averiguar.
automática todas las palabras del diccionario para
averiguar contraseñas.

119
Intente memorizar las contraseñas No revele las contraseñas a nadie
Memorice las contraseñas en lugar de Si recibe una solicitud para que confirme una
anotarlas. Utilice una cadena de caracteres que contraseña, aunque parezca que procede de un
signifiquen algo para usted o utilice técnicas organismo de confianza o alguien de su empresa,
de memorización que le ayuden a recordar la nunca es aconsejable revelar las contraseñas
contraseña. Existen programas gratuitos muy (véase Suplantación de identidades).
buenos para gestionar las contraseñas.
No utilice contraseñas en ordenadores
Los programas de gestión de contraseñas de
públicos
calidad pueden ayudar a elegir contraseñas
No introduzca contraseñas en ordenadores de
únicas, cifrarlas y almacenarlas de forma segura
uso público (por ejemplo, en hoteles o cibercafés)
en el ordenador, por ejemplo, KeePass, RoboForm
que pueden no estar protegidos correctamente o
y 1Password.
tener registradores de pulsaciones instalados.
Si anota las contraseñas, guárdelas en
Cambie las contraseñas con regularidad
un lugar seguro
Cuanto más cortas y sencillas sean las
No deje las contraseñas anotadas cerca del
contraseñas utilizadas, más a menudo deben
ordenador o en lugares de fácil acceso.
actualizarse.
Use contraseñas distintas para cada cuenta
Si un ciberdelincuente averigua alguna de sus
contraseñas, al menos solo podrá poner en
peligro una cuenta.

120
Cómo utilizar medios extraíbles
de forma segura
Forme a los usuarios Implemente una solución de control
Muchos usuarios no son conscientes de los de dispositivos
posibles peligros de utilizar medios extraíbles El control de los tipos de medios extraíbles
como memorias USB o CD-ROM, que pueden permitidos y los datos que se pueden
propagar programas maliciosos y provocar fugas intercambiar es un componente fundamental de
de datos. La formación de los usuarios ayuda a cualquier estrategia de seguridad. Elija soluciones
reducir los riesgos de forma considerable. que puedan establecer permisos (o restricciones)
tanto para dispositivos individuales como clases
Identifique los tipos de dispositivos enteras.
Los ordenadores interactúan con una variedad
cada vez mayor de medios extraíbles como, por Cifre los datos
ejemplo, unidades USB, reproductores de MP3 El cifrado de datos evita que se produzcan fugas,
y teléfonos inteligentes. Al poder ver los medios algo especialmente útil cuando se utilizan medios
extraíbles que intentan conectarse a la red, extraíbles que se extravían fácilmente, ya que
resulta más fácil configurar las restricciones y los impide que terceros sin autorización visualicen o
permisos adecuados. copien los datos que almacenan.

121
Cómo realizar compras por
Internet de forma segura
¿Podemos fiarnos del sentido común y No revele información delicada como sus
la intuición? datos personales o financieros a menos que
Por desgracia, resulta poco práctico que los esté totalmente seguro de la legitimidad de la
usuarios decidan si un sitio web es seguro o no a empresa.
simple vista.
Familiarícese con las condiciones de uso y
Aunque los clientes no se den cuenta, los
la política de protección de datos
ciberdelincuentes suelen atacar sitios web
Lea la letra pequeña. Las condiciones pueden
legítimos mal protegidos. El hecho de que una
esconder obligaciones o costes inesperados.
empresa sea grande y conocida no garantiza que
su sitio web sea seguro.
Realice compras solamente en sitios web
Al realizar cualquier compra desde ordenadores que utilicen cifrado
o dispositivos protegidos con los programas Las direcciones web que empiezan por https://
antivirus más recientes, cortafuegos y parches de en lugar de http:// (la "s" significa seguro) cifran
seguridad, se reducen de forma considerable las la información durante las transferencias.
posibilidades de ser víctima de un fraude. Los iconos con candados que aparecen en los
navegadores de Internet son otro indicativo de que
No haga clic en ningún enlace proporcionado
el sitio web utiliza técnicas de cifrado.
por Internet sin solicitarlo, por ejemplo, a través
de mensajes de correo electrónico, Twitter o Sin embargo, es imposible garantizar que estos
Facebook. Los creadores de correo no deseado sitios sean seguros, ya que los ciberdelincuentes
y los ciberdelincuentes utilizan técnicas de pueden crear sitios web con cifrado para robar
ingeniería social como cebos para llevar a los información personal.
usuarios a sitios web infectados o fraudulentos.

122
Proporcione la menor cantidad de Utilice proveedores locales siempre
información personal posible que sea posible
Deje en blanco campos optativos como la fecha Cuando los vendedores están ubicados en otros
de nacimiento, el número de teléfono móvil, países, puede resultar mucho más difícil y caro
las aficiones, etc. Muchos operadores de sitios solucionar cualquier problema e imponer las
web solicitan información optativa además leyes de derechos del consumidor.
de la información obligatoria para procesar
transacciones. Los campos obligatorios suelen Revise los extractos bancarios
estar señalados con un asterisco. Revise con frecuencia las transacciones de
las cuentas bancarias, sobre todo, después de
No revele nunca su contraseña realizar compras por Internet para asegurarse
Aunque otra persona vaya a realizar una compra de que todos los pagos son legítimos. Si
en su nombre, es aconsejable que introduzca la descubre algún pago que no reconoce, informe
contraseña personalmente y no la comparta inmediatamente a su banco.
con nadie.
Conserve las confirmaciones de los pedidos
Para impedir que usuarios posteriores accedan
y los recibos
a su cuenta sin permiso, no seleccione nunca la
Conserve siempre la información importante
opción "recordar contraseña" en ordenadores
relacionada con cualquier compra, bien de forma
compartidos.
impresa o electrónica. Dicha información puede
resultar muy útil si necesita resolver cualquier
problema más adelante.

123
Cómo protegerse durante
desplazamientos
Forme a los usuarios Cifre todos los datos importantes
No subestime los riesgos de fugas de datos que Si los datos están cifrados, seguirán estando
generan los portátiles y los medios extraíbles mal seguros aunque el portátil o el medio extraíble se
protegidos. Las empresas deben crear políticas pierda o sea objeto de un robo. Si no quiere cifrar
claras sobre el uso de dispositivos móviles. el disco duro al completo, puede crear un disco
virtual para almacenar la información confidencial
Utilice contraseñas seguras de forma segura.
Las contraseñas son la primera línea de defensa y
deben ser siempre lo más seguras posible. (Véase Restrinja el uso de la función Plug and Play
Cómo elegir contraseñas seguras) La función Plug and Play permite que las
unidades USB, los reproductores de MP3 y los
Ponga en práctica comprobaciones discos duros externos se conecten a los portátiles
adicionales de la seguridad de forma automática para facilitar las copias
Las tarjetas inteligentes y los tokens exigen de datos. En lugar de esta función, bloquee el
introducir información adicional (por ejemplo, ordenador para que solo se puedan conectar los
un código y una contraseña) para acceder al dispositivos autorizados.
ordenador. Con los lectores de huellas digitales,
los usuarios deben confirmar su identidad
mediante una huella digital para arrancar el
sistema o iniciar sesión.

124
Cómo proteger al personal
que se desplaza
Las agendas electrónicas (PDA) y los teléfonos inteligentes permiten
almacenar información empresarial delicada y acceder al correo
electrónico durante desplazamientos, por lo que se están convirtiendo en
herramientas de uso habitual en las empresas pero también en objetivos de
los creadores de programas maliciosos que buscan nuevos métodos para
engañar a los usuarios y robar datos confidenciales.
Aunque los virus y los programas espía para mensajes SMS no autorizados que generen
dispositivos móviles siguen siendo un problema beneficios. SophosLabs™ ya ha identificado más
relativamente pequeño en comparación con la de 30 000 ejemplos de código malicioso para
cantidad mucho mayor de programas maliciosos dispositivos móviles.
dirigidos a ordenadores Windows, los riesgos para
Los dispositivos móviles pueden infectarse
la reputación, las comunicaciones y la continuidad
de muchas formas, por ejemplo, a través de
de las empresas están ganando mayor seriedad.
mensajes de correo electrónico y multimedia,
Entre dichos riesgos se incluyen los robos de
tarjetas de memoria externa, sincronizaciones con
datos, la interrupción de las redes de telefonía
ordenadores e incluso Bluetooth.
móvil y el secuestro de teléfonos para enviar

125
Asegúrese de que la política de seguridad incluye ÌÌ Control del acceso a la red: control de las
medidas para proteger los dispositivos móviles conexiones VPN en redes públicas y validación
como, por ejemplo: de los dispositivos que se conectan a la red
corporativa.
ÌÌ Gestión de amenazas: identificación y
eliminación de virus, programas espía y correo Sophos Endpoint Protection protege los datos
no deseado. vitales de las empresas y la productividad de
los usuarios. Además, permite al responsable
ÌÌ Control y gestión del acceso de dispositivos
informático implementar los cambios
mediante la imposición de políticas de
necesarios sin que el usuario pueda modificar la
contraseñas y gestión de las aplicaciones.
configuración.
ÌÌ Protección de datos: cifrado de datos
confidenciales en dispositivos y eliminación
remota de datos.

126
127
Cronología de
los programas
maliciosos

128
¿Cuándo empezaron a
representar una amenaza
los virus, los troyanos
y los gusanos?
El virus Brain, escrito en 1986, suele considerarse el primer virus de la
historia, a pesar de ser solamente el primer virus para ordenadores de
Microsoft. Los programas con todas las características de los virus datan
de mucho antes. La cronología siguiente destaca los momentos clave de la
historia de los virus.
1949: "Autómatas celulares" 1960: Programas "conejo"
autorreplicables Los programadores empezaron a escribir
John von Neumann, el padre de la cibernética, marcadores de posición para ordenadores de
publicó un artículo en el que sugería que un grandes sistemas. Cuando no había tareas en
programa informático podía autorreproducirse. espera, estos programas añadían una copia
de sí mismos al final de la cola. Se les dio el
1959: Core Wars sobrenombre de programas "conejo" porque se
H. Douglas McIlroy, Victor Vysottsky y Robert multiplicaban utilizando los recursos del sistema.
P. Morris, de la empresa Bell Labs, crearon un
programa informático denominado Core Wars en
el que los programas (u "organismos") competían
para conseguir tiempo de procesamiento en el
equipo.

129
1971: El primer gusano 1981: Virus de Apple
Bob Thomas, un desarrollador que trabajaba en Joe Dellinger, un alumno de la Universidad A&M
ARPANET, la red precursora de Internet, escribió de Texas (EE. UU.), modificó el sistema operativo
un programa denominado Creeper (literalmente, de disquetes de Apple II para que actuase como
"trepador") que pasaba de ordenador a ordenador un virus. El virus no llegó a publicarse por tener
mostrando un mensaje. efectos secundarios imprevistos, pero dio lugar
a versiones posteriores cuya propagación sí se
1975: Código autoduplicable permitió.
A. K. Dewdney escribió Pervade como subrutina
para un juego que se instalaba en ordenadores 1982: Virus de Apple con efectos
que utilizaban el sistema UNIVAC 1100. Al jugar, secundarios
el procedimiento copiaba en silencio la versión Rich Skrenta, de 15 años, escribió Elk Cloner
más reciente de sí mismo en todos los directorios para el sistema operativo Apple II. Elk Cloner se
accesibles, incluidos los directorios compartidos, ejecutaba al iniciar un equipo con un disquete
para después propagarse por la red. infectado, infectaba cualquier otro disquete que
se introducía en la unidad y mostraba un mensaje
1978: El gusano Vampiro cada vez que el ordenador se arrancaba por
John Shoch y Jon Hupp, de Xerox PARC, quincuagésima vez.
empezaron a experimentar con gusanos
diseñados para realizar tareas útiles. El gusano 1985: Troyano de correo
Vampiro estaba parado durante el día pero, por El troyano EGABTR se distribuía a través de
la noche, asignaba tareas a los ordenadores buzones de correo y se hacía pasar por un
infrautilizados. programa diseñado para mejorar la visualización
de imágenes. Sin embargo, una vez ejecutado,
eliminaba todos los archivos del disco duro y
mostraba un mensaje.

130
1986: El primer virus para ordenadores 1989: El troyano que pide un rescate
personales El troyano AIDS (SIDA, en inglés) se alojaba en un
Supuestamente, el primer virus para ordenadores disquete que ofrecía información sobre el SIDA
personales IBM, Brain ("cerebro"), lo escribieron y el virus VIH. El troyano cifraba el disco duro
dos hermanos en Pakistán al descubrir que la del equipo y solicitaba un pago a cambio de la
gente copiaba su software. El virus colocaba contraseña.
una copia de sí mismo y un mensaje sobre los
derechos de autor en cualquier disquete en el que 1991: Primer virus polimórfico
los usuarios guardaban una copia. Tequila fue el primer virus polimórfico de difusión
generalizada. Los virus polimórficos cambian
1987: El gusano del árbol de Navidad de aspecto en cada infección para dificultar su
Se trataba de una tarjeta navideña por correo detección.
electrónico que incluía código de programación.
Al ejecutarse, dibujaba un árbol de Navidad según 1992: Michelangelo siembra el pánico
lo prometido pero, además, se reenviaba a todos El virus Michelangelo se diseñó para borrar discos
los contactos de la agenda de direcciones del duros de ordenadores el 6 de marzo de cada
usuario. El tráfico paralizó la red internacional año (fecha del cumpleaños de Michelangelo).
de IBM. Dos empresas distribuyeron por error discos y
ordenadores infectados, lo que sembró el pánico
1988: El gusano de Internet en todo el mundo, pero pocos equipos llegaron a
Robert Morris, un estudiante de 23 años, publicó infectarse.
un gusano en la red DARPA de los EE. UU. El
gusano se propagó a miles de ordenadores y, a
causa de un error, volvía a infectarlos muchas
veces haciendo que se bloqueasen.

131
1994: Primer bulo por correo electrónico 2000: Ataques de denegación de servicio
El primer bulo por correo electrónico advertía Los ataques de denegación de servicio lanzados
a los usuarios acerca de un virus malicioso que por los ciberdelincuentes dejaron Yahoo!, eBay,
podía borrar el disco duro al completo con solo Amazon y otros sitios muy conocidos sin conexión
abrir un mensaje de correo electrónico titulado durante varias horas.
"Good Times" (literalmente, "buenos tiempos").
Love Bug se convirtió en el virus por correo
electrónico de mayor éxito hasta la fecha.
1995: Primer virus de documentos
Aparece el primer virus de documento o "macro",
2000: Virus para Palm
Concept, que se propagaba a través de las macros
Apareció el primer virus para el sistema operativo
de Microsoft Word.
Palm, aunque no infectó ningún dispositivo.
1998: Primer virus para hardware
2001: Virus propagados a través de sitios
CIH o Chernobyl se convirtió en el primer virus
web o recursos compartidos de red
capaz de paralizar hardware. El virus atacaba la
Los programas maliciosos empezaron a
BIOS, necesaria para arrancar el ordenador.
aprovechar vulnerabilidades de software para
propagarse sin la intervención de los usuarios.
1999: Virus por correo electrónico
Nimda infectaba equipos con solo visitar un
Melissa, un virus que se reenviaba por correo
sitio web. Sircam utilizaba su propio programa
electrónico, se extendió por todo el mundo.
de correo electrónico para propagarse, aunque
También apareció Bubbleboy, el primer virus en también se propagaba a través de recursos
infectar ordenadores al visualizar un mensaje de compartidos de red.
correo electrónico.

132
2004: Bots para IRC 2006: Timos sobre precios de acciones
Se crearon los primeros bots maliciosos para Se hizo habitual el correo no deseado que
IRC (Internet Relay Chat). Los troyanos podían promocionaba de forma exagerada las acciones
colocar el bot en un ordenador, desde el que se de compañías pequeñas.
conectaba a un canal de IRC sin el conocimiento
del usuario para ceder el control del equipo a los 2006: Ransomware
ciberdelincuentes. Los troyanos Zippo y Archiveus, que cifraban
los archivos de los usuarios y pedían un rescate
2003: Zombis y suplantación de identidades a cambio de la contraseña, fueron los primeros
El gusano Sobig cedía el control de los ejemplos de ransomware.
ordenadores personales a los ciberdelincuentes
para convertirlos en zombis y utilizarlos para 2006: Primera amenaza avanzada
enviar correo no deseado. recurrente detectada
Acuñadas por primera vez por el Ejército del
El gusano Mimail se hacía pasar por un mensaje
Aire de los Estados Unidos en 2006 y definidas
de correo electrónico de Paypal en el que se pedía
funcionalmente por la empresa de seguridad
a los usuarios que confirmasen los datos de sus
Mandiant (Virginia, EE. UU.) en 2008 como
tarjetas de crédito.
un grupo de ataques sofisticados, rotundos
y coordinados. Este tipo de amenazas están
2005: Rootkits
equipadas con las funciones y el propósito de
El sistema de protección contra copias DRM de
atacar de forma recurrente y eficaz entidades
Sony, incluido en discos CD de música, instalaba
específicas. Entre los vectores de ataque
un rootkit en los ordenadores de los usuarios que
identificados se incluyen medios infectados,
ocultaba los archivos para no poder duplicarlos.
manipulaciones de la cadena de suministro e
Los ciberdelincuentes crearon troyanos que
ingeniería social.
aprovechaban este punto débil de la seguridad e
instalaban puertas traseras ocultas.

133
2008: Programas antivirus falsos 2009: Los virus polimórficos vuelven
Las tácticas alarmistas incitan a los usuarios a a aumentar
revelar información de tarjetas de crédito para Los virus complejos vuelven con más fuerza,
adquirir antivirus falsos como AntiVirus 2008. incluido Scribble, un virus que cambia de aspecto
en cada infección y utiliza múltiples vectores de
2008: Primer programa malicioso ataque.
para iPhone
El Equipo de Respuesta Informática Urgente de 2009: Primer programa malicioso
los EE. UU. (US-CERT) publicó una advertencia para Android
sobre una actualización falsa para dispositivos Android FakePlayerAndroid/FakePlayer.A es un
iPhone, "iPhone firmware 1.1.3 prep", que se troyano que envía mensajes SMS a números
estaba difundiendo por Internet, para que los de teléfono de tarifas especiales. El troyano se
usuarios no cayeran en la trampa de instalarla. introduce en los teléfonos inteligentes Android
Al instalar el troyano, se modificaban otros disfrazado de aplicación normal. Los usuarios
componentes de las aplicaciones. Al desinstalarlo, reciben un aviso para instalar un archivo pequeño
también podían desinstalarse las aplicaciones de alrededor de 13 KB con la extensión .APK
afectadas. habitual de Android. Sin embargo, una vez
instalada la aplicación en el dispositivo, el troyano
2009: Conficker inunda los titulares que contiene empieza a enviar mensajes de texto
Conficker, un gusano que en un principio se a números de teléfono de tarifas especiales (que
propagaba por equipos en los que faltaban cobran por recibir mensajes). Los delincuentes
parches, revoluciona los medios de comunicación están al mando de dichos números, por lo que se
en todo el mundo. benefician de los cargos realizados a las cuentas
de las víctimas.

134
2010: Stuxnet 2012: Primer programa malicioso
Descubierto en junio de 2010, el gusano automático para Android
Stuxnet se propagaba en un principio de forma Se descubre el primer programa malicioso
indiscriminada, pero más tarde se descubrió automático para Android, un troyano denominado
que contenía un programa malicioso muy NotCompatible, que se hace pasar por una
especializado dirigido solamente a los sistemas actualización del sistema pero sirve para redirigir
de adquisición de datos y vigilancia (SCADA) el servidor proxy. El sitio revisa la cadena
de Siemens, configurados para controlar usuario-agente del navegador de la víctima para
determinados procesos industriales. Se cree comprobar que se trata de un dispositivo de
que el principal objetivo de Stuxnet era una Android y, a continuación, instala el troyano de
infraestructura de enriquecimiento de uranio iraní. forma automática. Los dispositivos infectados con
NotCompatible pueden utilizarse para acceder a
sistemas e información normalmente protegida
como, por ejemplo, de empresas o instituciones
gubernamentales.

135
Boston (EE.UU.) |  Oxford (Reino Unido) |  www.esp.sophos.com
© Copyright 2012. Sophos Ltd. Todos los derechos reservados.
Todas las marcas registradas pertenecen a sus respectivos propietarios.
3184.es.08.12

También podría gustarte