Está en la página 1de 100

Traducido del inglés al español - www.onlinedoctranslator.

com

amenazador
losArizonade computadora y
amenazas a la seguridad de datos

En colaboración con el Centro


para la Seguridad en Internet
losArizonade amenazas a la

seguridad informática y de datos


Ya sea que sea un profesional de TI, use una computadora La empresa cuenta con más de dos décadas de experiencia y
en el trabajo o simplemente navegue por Internet, este libro una red global de centros de análisis de amenazas que nos
es para usted. Explicamos los hechos sobre las amenazas a permiten responder rápidamente a las amenazas emergentes.
sus computadoras y sus datos en un lenguaje simple y fácil Nuestras oficinas centrales están ubicadas en Boston, Mass., y
de entender. Oxford, Reino Unido.

Sophos libera a los administradores de TI para que se concentren en


sus negocios. Brindamos soluciones de seguridad para endpoints,

encriptación, correo electrónico, web y red que son fáciles de

implementar, administrar y usar. Más de 100 millones de usuarios

confían en nosotros para obtener la mejor protección contra las

amenazas complejas de la actualidad, y los analistas nos respaldan

como líderes.

Copyright 2013 Sophos Limited. Reservados todos los derechos. Ninguna parte de esta publicación puede reproducirse, almacenarse en un sistema
de recuperación o transmitirse, de ninguna forma o por ningún medio, electrónico, mecánico, fotocopiado, grabación o de otro modo, a menos que

tenga el permiso previo por escrito del propietario de los derechos de autor.

Sophos y Sophos Antivirus son marcas registradas de Sophos Limited, una empresa registrada en Inglaterra con el número 2096520, The

Pentagon, Abingdon Science Park, Abingdon, Oxfordshire, OX14 3YP, Reino Unido y Sophos Group. Todos los demás nombres de productos y

empresas mencionados son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.

Suscríbete a nuestro blog de empresablogs.sophos.comy síguenos en Twitter@Sophos_Noticiasy


facebookfacebook.com/securitybysophos.

El Center for Internet Security, Inc. es una organización sin fines de lucro 501c3 enfocada en mejorar la preparación y respuesta de seguridad

cibernética de las entidades del sector público y privado. CIS produce puntos de referencia de configuración segura de mejores prácticas basados

en consenso y contenido de automatización de seguridad; sirve como recurso clave de seguridad cibernética para los gobiernos estatales, locales,

territoriales y tribales; y proporciona recursos que ayudan a los socios a alcanzar los objetivos de seguridad a través de orientación experta y

soluciones rentables. Obtenga más información encisecurity.orgo@CISeguridad.

1
Contenido

Introducción 3
AZ de amenazas 5
Software y hardware de seguridad 53

Consejos de seguridad 73
Cronología del software malicioso 91

2
Introducción
Todo el mundo sabe acerca de los virus informáticos. O al menos creen que lo hacen.

Hace treinta años, apareció el primer virus informático, Elk Cloner, Hoy en día, es poco probable que el malware elimine
que mostraba un breve poema cuando una computadora infectada su disco duro, dañe su hoja de cálculo o muestre un
se iniciaba por quincuagésima vez. Desde entonces, los mensaje. Tal cibervandalismo ha dado paso a
ciberdelincuentes han creado millones de virus y otros programas hazañas más lucrativas. Los virus de hoy pueden
maliciosos, virus de correo electrónico, troyanos, gusanos de cifrar todos sus archivos y exigir un rescate.
Internet, software espía, registradores de pulsaciones de teclas, O un pirata informático podría chantajear a una gran
algunos de los cuales se propagan por todo el mundo y ocupan empresa al amenazar con lanzar un ataque de
titulares. denegación de servicio, lo que impide que los clientes
accedan al sitio web de la empresa.
Muchas personas han oído hablar de virus que llenan la pantalla
de su computadora con basura o eliminan sus archivos. En la Sin embargo, lo más común es que los virus no causen ningún
imaginación popular, el malware todavía significa bromas o daño aparente ni anuncien su presencia en absoluto. En
sabotaje. A principios de la década de 1990 se produjo un pánico cambio, un virus podría instalar silenciosamente un registrador
mundial por el virus Michelangelo. En la década de 2000, cuando de pulsaciones de teclas, que espera hasta que la víctima visita
millones de computadoras se infectaron con el virus SoBig-F y se un sitio web bancario y luego registra los detalles de la cuenta y
prepararon para descargar programas desconocidos de la web la contraseña del usuario, y los reenvía a un pirata informático
en un momento determinado, las compañías de antivirus se a través de Internet.
apresuraron a persuadir a los proveedores de servicios de El hacker es un ladrón de identidad que utiliza estos datos para
Internet para que cerraran los servidores para evitar un escenario clonar tarjetas de crédito o saquear cuentas bancarias. La víctima
apocalíptico. películas de Hollywood comoDía de la ni siquiera es consciente de que la computadora ha sido
Independenciareforzó esta percepción, con ataques de virus infectada. Una vez que el virus ha hecho su trabajo, puede
señalados por pantallas parpadeantes y alarmas. eliminarse a sí mismo para evitar la detección.

Otra tendencia es que el malware se apodere de su


Sin embargo, esto está lejos de la verdad hoy en día. Las computadora y la convierta en un zombi controlado a
amenazas no son menos reales ahora, pero son de bajo perfil, distancia. Utiliza su computadora sin su conocimiento para
están bien dirigidas y es más probable que se trate de ganar transmitir millones de mensajes de spam con fines de
dinero que de crear caos. lucro. O bien, puede lanzar otros ataques de malware en
usuarios de computadoras desprevenidos.

3
Y a medida que las redes sociales como Facebook y Twitter han Sigiloso, a pequeña escala, bien dirigido: por ahora,
ganado popularidad, los piratas informáticos y los este parece ser el camino que siguen las amenazas a la
ciberdelincuentes están explotando estos sistemas para seguridad.
encontrar nuevas formas de infectar computadoras y robar
Sin embargo, ¿qué pasa con el futuro? Predecir cómo se
identidades.
desarrollarán las amenazas a la seguridad es casi imposible.
Es posible que los piratas informáticos ya no se dirijan a un gran Algunos comentaristas asumieron que nunca habría más de
número de víctimas. Tales ataques de alta visibilidad atraen una unos pocos cientos de virus, y Bill Gates de Microsoft
atención no deseada, y las compañías de antivirus pronto declaró que el spam ya no sería un problema para el 2006.
pueden neutralizar el malware del que se informa ampliamente. No está claro de dónde vendrán las amenazas futuras, o
Además, los exploits a gran escala pueden traer a los piratas qué tan serias serán. Lo que está claro es que siempre que
informáticos más datos robados de los que pueden manejar. haya una oportunidad de obtener ganancias financieras, los
Debido a esto, las amenazas se están enfocando más piratas informáticos y los delincuentes intentarán acceder y
cuidadosamente. hacer un mal uso de los datos.

El phishing submarino es un ejemplo. Originalmente, el


phishing implicaba el envío masivo de mensajes de correo
electrónico que parecían provenir de bancos, solicitando a
los clientes que volvieran a registrar detalles confidenciales,
que luego podían ser robados. Spearphishing, por el
contrario, se limita a un pequeño número de personas, por
lo general dentro de una organización. El correo parece
provenir de colegas en departamentos de confianza,
solicitando información de contraseña. El principio es el
mismo, pero es más probable que el ataque tenga éxito
porque la víctima cree que el mensaje es interno y está con
la guardia baja.

4
de la A a la Z

amenazas

5
Amenaza persistente avanzada (APT)
Una amenaza persistente avanzada es un tipo de ataque dirigido. Las APT se
caracterizan por un atacante que tiene tiempo y recursos para planificar una
infiltración en una red.

Estos atacantes gestionan activamente su ataque una vez permanecer en una red durante algún tiempo. Las APT
que tienen un punto de apoyo en una red y, por lo general, no deben confundirse con las botnets, que suelen ser
buscan información, propietaria o económica, en lugar de ataques oportunistas e indiscriminados que buscan
simples datos financieros. Las APT son persistentes en el cualquier víctima disponible en lugar de información
sentido de que los atacantes pueden específica.

6
publicidad
El adware es un software que muestra anuncios en su computadora.

El adware muestra banners publicitarios o ventanas YOrecopila datos sobre su navegación web sin su
emergentes en su computadora cuando usa una aplicación. consentimiento y los envía a otros a través de
Este no es necesariamente algo malo. Dicha publicidad puede Internet (versoftware espía)
financiar el desarrollo de software útil, que luego se distribuye
YOestá diseñado para ser difícil de desinstalar
de forma gratuita (por ejemplo, aplicaciones de Android y
barras de herramientas del navegador, muchas de las cuales El adware puede ralentizar su PC. También puede
están financiadas con publicidad). ralentizar su conexión a Internet al descargar anuncios. A
veces, las fallas de programación en el adware pueden
El adware se convierte en un problema si:
hacer que su computadora sea inestable.
YOse instala en su computadora sin su
Algunos programas antivirus detectan el adware y lo
consentimiento
notifican como aplicaciones potencialmente no deseadas. A
YOse instala en aplicaciones distintas a la que continuación, puede autorizar el programa de adware o
vino y muestra publicidad cuando usa esas eliminarlo de su computadora. También hay programas
aplicaciones dedicados para detectar adware.

YOsecuestra su navegador web para mostrar más


anuncios (versecuestrador de navegador)

7
Proxy de anonimización
Los servidores proxy anónimos permiten al usuario ocultar su actividad de navegación web. A menudo

se utilizan para eludir los filtros de seguridad web, por ejemplo, para acceder a sitios bloqueados desde

una computadora de trabajo.

Los proxies anónimos conllevan riesgos de seguridad y YOResponsabilidad:Las organizaciones pueden ser legalmente
responsabilidad para las organizaciones: responsables si sus computadoras se usan para ver
pornografía, material de odio o para incitar a
YOSeguridad:El proxy anónimo pasa por alto
comportamientos ilegales. También hay ramificaciones si los
seguridad web y permite a los usuarios acceder a
usuarios violan las licencias de terceros a través de descargas
páginas web no autorizadas
ilegales de MP3, películas y software.

8
Gusano de ejecución automática

Los gusanos de ejecución automática son programas maliciosos que se aprovechan de la

característica de ejecución automática de Windows. Se ejecutan automáticamente cuando el

dispositivo en el que están almacenados se conecta a una computadora.

Los gusanos de ejecución automática se distribuyen comúnmente En los sistemas operativos parcheados y más nuevos, Microsoft ha

en unidades USB e infectan automáticamente las computadoras desactivado la ejecución automática de forma predeterminada. Como

tan pronto como se conecta el USB. La reproducción automática resultado, los gusanos de ejecución automática deberían representar una

es una tecnología similar a la ejecución automática. Se inicia en amenaza menor en el futuro.

medios extraíbles y solicita a los usuarios que elijan escuchar


música con el reproductor multimedia predeterminado o abrir el
disco en el Explorador de Windows. Los atacantes también han
explotado AutoPlay, el más famoso a través del gusano Conficker.

9
Troyano de puerta trasera
Un troyano de puerta trasera permite que alguien tome el control de la computadora de
un usuario sin su permiso.

Un troyano de puerta trasera puede hacerse pasar por software legítimo Los troyanos de puerta trasera más conocidos incluyen
para engañar a los usuarios para que lo ejecuten. Alternativamente, como es Netbus, OptixPro, Subseven, BackOrifice y, más
cada vez más común, los usuarios pueden, sin saberlo, permitir que los recientemente, Zbot o ZeuS.
troyanos ingresen a su computadora siguiendo un enlace en un correo
Para evitar troyanos de puerta trasera, debe mantener
electrónico no deseado o visitando una página web maliciosa.
sus computadoras actualizadas con los parches más
recientes (para cerrar las vulnerabilidades en el sistema
Una vez que se ejecuta el troyano, se agrega a la rutina de operativo) y ejecutar software antispam y antivirus.
inicio de la computadora. Luego puede monitorear la También debe utilizar un cortafuegos, que puede evitar
computadora hasta que el usuario se conecte a Internet. que los troyanos accedan a Internet para ponerse en
Cuando la computadora se conecta, la persona que envió el contacto con el hacker.
troyano puede realizar muchas acciones, por ejemplo, ejecutar
programas en la computadora infectada, acceder a archivos
personales, modificar y cargar archivos, rastrear las
pulsaciones de teclas del usuario o enviar correo electrónico no
deseado.

10
Malware del sector de arranque
El malware del sector de arranque se propaga modificando el programa que permite que su

computadora se inicie.

Cuando enciende una computadora, el hardware busca el Los sectores de arranque ahora son utilizados por algunos

programa del sector de arranque, que generalmente se programas maliciosos diseñados para cargarse antes que el sistema

encuentra en el disco duro (pero puede estar en un CD/DVD o en operativo con el fin de ocultar su presencia (p. ej., el rootkit TDL).

una unidad flash), y lo ejecuta. Este programa luego carga el


resto del sistema operativo en la memoria.

El malware del sector de arranque reemplaza el sector de


arranque original con su propia versión modificada (y
generalmente oculta el original en otro lugar del disco
duro). La próxima vez que inicie, se utilizará el sector de
arranque infectado y el malware se activará.

11
red de bots
Una botnet es una colección de computadoras infectadas que son controladas remotamente por

un hacker.

Una vez que una computadora está infectada con software evitar la detección y eludir cualquier lista negra aplicada a
malicioso (bot), el pirata informático puede controlar la sus propios servidores. También puede reducir sus costos
computadora de forma remota a través de Internet. A partir de porque el propietario de la computadora paga por el
ese momento, la computadora es un zombi que cumple las acceso a Internet.
órdenes del hacker, aunque el usuario no se da cuenta. En
Los piratas informáticos también pueden usar botnets para
conjunto, estas computadoras se denominan botnet.
lanzar un ataque distribuido de denegación de servicio (DDoS).
Hacen arreglos para que miles de computadoras intenten
El pirata informático puede compartir o vender el acceso para acceder al mismo sitio web simultáneamente, de modo que el
controlar la botnet, lo que permite que otros la utilicen con fines servidor web no pueda manejar todas las solicitudes que le
maliciosos. llegan. Por lo tanto, el sitio web se vuelve inaccesible. (Ver
Zombie, Ataque de denegación de servicio, Spam, Troyano de
Por ejemplo, un spammer puede usar una botnet para enviar
puerta trasera, Centro de comando y control)
correos electrónicos no deseados. La mayoría de todo el spam se
distribuye de esta manera. Esto permite a los spammers

12
secuestrador de navegador
Los secuestradores de navegador cambian la página de inicio predeterminada y el motor de

búsqueda en su navegador de Internet sin su permiso.

Puede encontrar que no puede cambiar la página de inicio de su capas transparentes u opacas en una página web. Esta
navegador una vez que ha sido secuestrado. Algunos técnica puede engañar a un usuario para que haga clic
secuestradores editan el registro de Windows para que la en un botón o enlace en una página distinta a la que
configuración secuestrada se restaure cada vez que reinicia su pretendía hacer clic. De hecho, el atacante está
computadora. Otros eliminan opciones del menú de secuestrando clics destinados a una página y
herramientas del navegador, para que no pueda restablecer la enrutándolos a otra página, muy probablemente
página de inicio. propiedad de otra aplicación, dominio o ambos.

El secuestro del navegador se utiliza para aumentar los ingresos Aunque estas amenazas no residen en su PC, sí
publicitarios, como en el uso de Blackhat Search Engine Optimization afectan su experiencia de navegación.
(SEO), para inflar la clasificación de la página de un sitio en los

resultados de búsqueda.

Los secuestradores de navegador pueden ser muy tenaces y astutos. Los

atacantes utilizan el secuestro de clics, también conocido como ataque de

reparación de la interfaz de usuario, mediante la inserción de múltiples

13
Ataque de fuerza bruta
Un ataque de fuerza bruta es aquel en el que los piratas informáticos prueban una gran cantidad de

posibles combinaciones de palabras clave o contraseñas para obtener acceso no autorizado a un sistema

o archivo.

Los ataques de fuerza bruta a menudo se utilizan para derrotar Para evitar ataques de fuerza bruta, es importante que
un esquema criptográfico, como los protegidos por sus contraseñas sean lo más seguras posible.
contraseñas. Los piratas informáticos utilizan programas (VerCómo elegir contraseñas seguras)
informáticos para probar una gran cantidad de contraseñas
para descifrar el mensaje o acceder al sistema.

14
Desbordamiento de búfer
Un desbordamiento de búfer ocurre cuando un programa almacena datos en exceso al

sobrescribir otras partes de la memoria de la computadora, lo que provoca errores o

bloqueos.

Los ataques de desbordamiento de búfer aprovechan esta Contrariamente a la creencia popular, los desbordamientos de

debilidad enviando más datos a un programa de lo que búfer no solo ocurren en los servicios (como los sistemas operativos

espera. Entonces, el programa puede leer más datos de los Windows) o en los programas principales. Pueden ocurrir en

que tiene reservados y sobrescribir partes de la memoria cualquier aplicación.


que el sistema operativo está utilizando para otros fines.
Esto puede permitir que un código no autorizado se
ejecute o bloquee el sistema.

15
Centro de mando y control
Un centro de comando y control (C&C o C2) es una computadora que controla una
botnet (una red de computadoras comprometidas). Algunas redes de bots utilizan
sistemas de comando y control distribuidos, lo que las hace más resistentes.

Desde el centro de comando y control, los piratas informáticos computadoras para realizar la misma acción al mismo
pueden instruir a varias computadoras para que realicen las tiempo. (VerBotnet, Zombi, Ataque de denegación de
actividades deseadas. servicio)

Los centros de comando y control a menudo se usan para


lanzar ataques de denegación de servicio distribuidos
porque pueden instruir a una gran cantidad de

dieciséis
Galleta
Las cookies son archivos colocados en su computadora que permiten que los

sitios web recuerden detalles.

Cuando visita un sitio web, puede colocar un archivo llamado Los sitios web construyen gradualmente un perfil de su

cookie en su computadora. Esto permite que el sitio web comportamiento de navegación e intereses. Esta información se puede

recuerde sus datos y realice un seguimiento de sus visitas. Las vender o compartir con otros sitios, lo que permite a los anunciantes

cookies pueden ser una amenaza para su privacidad, pero no hacer coincidir los anuncios con sus intereses, mostrar anuncios

pueden infectar su computadora. consecutivos a medida que visita diferentes sitios y realizar un

seguimiento de la cantidad de veces que ha visto un anuncio.


Las cookies fueron diseñadas para ser útiles. Por ejemplo,
cuando visita un sitio web, una cookie puede almacenar sus Puede limitar el uso de cookies para rastrear su comportamiento
preferencias o información de inicio de sesión para que no tenga usando la configuración de seguridad y privacidad en su
que volver a ingresarlas la próxima vez. Las cookies también navegador de Internet.
tienen beneficios para los webmasters, ya que muestran qué
páginas web se usan más, lo que brinda información útil al
planificar un rediseño del sitio.

Las cookies se pueden almacenar en su computadora como


pequeños archivos de texto sin su conocimiento o
consentimiento, y contienen información sobre su actividad en
ese sitio web. Cuando vuelve a visitar el mismo sitio web, estos
datos se transmiten de nuevo al servidor web, nuevamente sin
su consentimiento.

17
Fuga de datos
La fuga de datos es la exposición no autorizada de información. Puede provocar el robo o
la pérdida de datos.

La prevención de la fuga de datos es una de las principales Se puede utilizar una variedad de técnicas para evitar la
preocupaciones de las organizaciones. La fuga de datos es la fuga de datos. Estos incluyen software antivirus,
falta de protección de la información confidencial, incluidas las encriptación, firewalls, control de acceso, políticas escritas
identidades de su fuerza laboral, sus clientes y el público en y capacitación. (VerPérdida de datos, Robo de datos,
general. Cómo proteger sus datos)

Los usuarios pueden publicar y compartir datos sin


comprender completamente los riesgos y las
consecuencias de una posible fuga de datos.

18
Pérdida de datos
La pérdida de datos es el resultado del extravío accidental de datos, en lugar de su
robo deliberado.

La pérdida de datos ocurre con frecuencia por la pérdida de un las manos equivocadas a menos que se utilice una técnica
dispositivo que contiene datos, como una computadora portátil, una sólida de seguridad de datos, como el cifrado. (VerFuga de
tableta, un CD/DVD, un teléfono móvil o una memoria USB. Cuando se datos, Robo de datos, Cómo proteger sus datos)
pierden, los datos corren el riesgo de caer en

19
Robo de datos
El robo de datos es el robo deliberado de información, en lugar de su
pérdida accidental.

El robo de datos puede tener lugar tanto dentro de una YO2011: Sony Corp sufre infracciones que ponen en riesgo a
organización (p. ej., por parte de un empleado descontento) como 100 millones de cuentas de clientes, lo que le cuesta a la
por parte de delincuentes externos a la organización. empresa hasta $ 2 mil millones

Los delincuentes a menudo usan malware para acceder a una YO2011: Se violan los servidores de Global Payments, un
computadora y robar datos. Un enfoque común es utilizar un troyano procesador de pagos de Visa, y se expone
para instalar un software de registro de pulsaciones de teclas que información de hasta 7 millones de titulares de
rastrea todo lo que el usuario escribe, incluidos los nombres de tarjetas.
usuario y las contraseñas, para acceder a la cuenta bancaria del
YO2012: Más de 6 millones de contraseñas de
usuario.
LinkedIn mal encriptadas se publican en un
En 2013, por ejemplo, se robaron de la Oficina sitio web criminal clandestino.
Administrativa de Tribunales del Estado de
YO2013: Más de 50 millones de nombres, direcciones de correo
Washington nombres, números de Seguro Social y
electrónico y contraseñas encriptadas son robadas de
otros datos confidenciales sobre personas
LivingSocial, un popular sitio web de ofertas diarias.
involucradas en casos judiciales pendientes.
El robo de datos también ocurre cuando se roban dispositivos
Algunos otros robos de datos recientes incluyen algunos de los
que contienen datos, como computadoras portátiles o
más grandes de la historia:
unidades USB. (VerFuga de datos, Pérdida de datos, Cómo
YO2011: empresa de marketing por correo electrónico Epsilon proteger sus datos)
filtra millones de nombres y direcciones de correo
electrónico de las bases de datos de clientes de Best Buy,
Marks & Spencer y Chase Bank. La contención de costos
inicial y la remediación se estiman en $ 225 millones, pero
podrían llegar a $ 4 mil millones.

20
Ataque de denegación de servicio
Un ataque de denegación de servicio (DoS) impide que los usuarios accedan a una

computadora o sitio web.

En un ataque DoS, un hacker intenta sobrecargar o apagar un El tipo más común de ataque DoS consiste en enviar más
servicio para que los usuarios legítimos ya no puedan acceder tráfico a una computadora de lo que puede manejar. Hay
a él. Los ataques DoS típicos tienen como objetivo los una variedad de métodos para los ataques DoS, pero el
servidores web y tienen como objetivo hacer que los sitios más simple y común es hacer que una red de bots inunde
web no estén disponibles. No se roban ni se comprometen un servidor web con solicitudes. Esto se denomina ataque
datos, pero la interrupción del servicio puede ser costosa para distribuido de denegación de servicio (DDoS). (VerBotnet,
una organización. Centro de Comando y Control, Zombi)

21
secuestro de DNS
El Sistema de nombres de dominio (DNS) es la guía telefónica de Internet. Permite
que las computadoras traduzcan nombres de sitios web, como www.sophos.com,
en números de dirección IP para que puedan comunicarse entre sí.

Un ataque de secuestro de DNS cambia la configuración de una También se puede usar para redirigir sitios de seguridad a
computadora para ignorar el DNS o usar un servidor DNS servidores inexistentes para evitar que los usuarios
controlado por piratas informáticos maliciosos. Luego, los afectados actualicen su software de seguridad.
atacantes pueden redirigir la comunicación a sitios fraudulentos.
El secuestro de DNS se usa comúnmente para redirigir a los
usuarios a páginas de inicio de sesión falsas para bancos y otros
servicios en línea para robar sus credenciales de inicio de sesión.

22
Documentar malware
El malware de documentos se aprovecha de las vulnerabilidades de las aplicaciones que le
permiten leer o editar documentos.

Al incorporar contenido malicioso en los documentos, los La infame violación de datos de RSA Security en 2011
piratas informáticos pueden aprovechar las vulnerabilidades de comenzó cuando un empleado abrió una hoja de cálculo
las aplicaciones host utilizadas para abrir los documentos. Los de Excel que contenía malware cuidadosamente
ejemplos comunes de malware de documentos incluyen disfrazado. (VerExplotar)
documentos de Word, Excel y PDF específicamente diseñados.

23
Descarga automática
Una descarga oculta es la infección de una computadora con malware cuando un usuario
visita un sitio web malicioso.

Las descargas ocultas ocurren sin el conocimiento del ese sitio legítimo (pero comprometido), el código
usuario. Simplemente visitar un sitio web infectado puede inyectado es cargado por su navegador, que inicia el
ser suficiente para que el malware sea ataque drive-by. De esta manera, el hacker puede infectar
descargar y ejecutar en una computadora. El malware explota a los usuarios sin tener que engañarlos para que
vulnerabilidades en el navegador de un usuario (y los naveguen por un sitio específico.
complementos del navegador) para infectar su computadora.
Para defenderse de las descargas no autorizadas, debe
Los piratas informáticos atacan continuamente sitios web usar un navegador actualizado, junto con un software de
legítimos para comprometerlos, inyectando código malicioso en seguridad de punto final que incorpore filtrado de
sus páginas. Entonces, cuando un usuario navega seguridad web. (VerExplotar)

24
Distribución de malware por correo electrónico
El malware de correo electrónico se refiere al malware que se distribuye por correo electrónico.

Históricamente, algunas de las familias de virus más prolíficas (p. por transportar archivos adjuntos maliciosos. Sin embargo, incluso hoy

ej., Netsky o SoBig) se distribuían como archivos adjuntos en el en día, algunas familias de malware como Bredo utilizan la distribución

correo electrónico. Estas familias dependían de que los usuarios de correo electrónico para ejecutar código malicioso en las máquinas

hicieran doble clic en un archivo adjunto, lo que ejecutaría el de los usuarios.

código malicioso, infectaría su máquina y se enviaría a más


Debe utilizar una sólida tecnología antispam junto con el
direcciones de correo electrónico desde esa computadora.
software de seguridad de punto final actual y el software
operativo del sistema actualizado. Además, la educación del
Hoy en día, los piratas informáticos han cambiado su enfoque y usuario puede generar conciencia sobre las estafas por correo
utilizan principalmente la web para la distribución de malware. electrónico y los archivos adjuntos o enlaces aparentemente
Todavía usan mensajes de correo electrónico, pero principalmente legítimos. (VerBotnet, Exploit, Correos electrónicos de phishing,
como una forma de distribuir enlaces a sitios maliciosos, no Spam)

25
Explotar
Un exploit aprovecha una vulnerabilidad para acceder o infectar
una computadora.

Por lo general, un exploit se aprovecha de una vulnerabilidad Para protegerse contra las vulnerabilidades, debe asegurarse
específica en una aplicación y se vuelve ineficaz cuando se de que su antivirus o software de seguridad de punto final esté
repara esa vulnerabilidad. Los exploits de día cero son activo y que sus computadoras estén completamente
aquellos que utilizan o comparten los piratas informáticos parcheadas. Esto incluye el sistema operativo (SO), así como las
antes de que el proveedor de software conozca la aplicaciones. (VerVulnerabilidad, Descarga oculta,
vulnerabilidad (y, por lo tanto, antes de que haya un parche Desbordamiento de búfer)
disponible).

26
Malware antivirus falso
El malware antivirus falso informa amenazas inexistentes para asustar al
usuario para que instale software malicioso y/o pague por el registro y la
limpieza innecesarios del producto.

El malware antivirus falso se conoce comúnmente como antivirus Las pandillas de piratas informáticos son muy buenas para

scareware. Por lo general, se instala a través de sitios web producir rápidamente sitios web falsos de aspecto profesional que se

maliciosos y toma la forma de escaneos en línea falsos. Los hacen pasar por proveedores de seguridad legítimos.

ciberdelincuentes atraen tráfico a estos sitios enviando


El uso de un software antivirus o de seguridad de punto
mensajes de spam que contienen enlaces o poniendo en
final legítimo y actualizado lo protegerá contra el software
peligro sitios web legítimos. Con frecuencia, también
antivirus falso. Otra línea de defensa incluye la formación
intentan envenenar los resultados de los motores de
de conciencia del usuario sobre las amenazas que plantea
búsqueda populares para que los usuarios accedan a los
hacer clic en enlaces sospechosos.
sitios de distribución maliciosa cuando realizan una
búsqueda.

El malware antivirus falso tiene una motivación financiera y es una

gran fuente de ingresos para los ciberdelincuentes. Las grandes


ganancias proporcionan recursos significativos para invertir en la

creación y distribución de falsificaciones.

27
hacktivismo
Hacktivismo es el término utilizado para describir la actividad de piratería que
suele tener fines políticos y sociales, atacando a corporaciones, gobiernos,
organizaciones e individuos.

Los grupos hacktivistas pueden desfigurar sitios web, redirigir el instituciones Otro grupo liberó 90.000 direcciones de correo
tráfico, lanzar ataques de denegación de servicio y robar información electrónico de personal militar estadounidense en un ataque
para demostrar su punto de vista. contra un contratista del gobierno federal.

Un grupo de hacktivistas dominó los titulares en 2011 La variedad de objetivos parece mostrar que casi cualquier
con ataques contra Sony, PBS, el Senado de EE. UU., la institución podría estar en riesgo, aunque solo una
CIA, InfraGard, afiliada al FBI, y otros. pequeña minoría se ve afectada por ataques hacktivistas.

Otros grupos hacktivistas se han involucrado en lo


que consideran desobediencia civil a través de
ataques distribuidos de denegación de servicio
contra sitios web de gobiernos, bancos y otros.

28
Broma
Los bulos son informes de afirmaciones falsas y sin fundamento, en un intento de engañar o

defraudar a los usuarios.

Un engaño puede ser un intento de solicitar dinero, un YOAfirmar que el malware puede hacer algo
intento de instalar malware o un intento de consumir ancho improbable
de banda (haciendo que los usuarios reenvíen un correo
YOTe insto a que reenvíes el aviso
electrónico falso).
YOAfirmar que hacer clic en Me gusta en una historia o persona en
Los engaños en forma de correos electrónicos hacen algunos o todos
Facebook puede resultar en ganancias financieras inesperadas,
los siguientes:
contribuciones caritativas y premios gratuitos.

YOAdvertirle que hay una nueva pieza de malware


Muchos usuarios que reenvían estos correos electrónicos falsos pueden causar una
indetectable y altamente destructiva
avalancha de correos electrónicos, lo que puede sobrecargar los servidores de correo.

YOPedirle que evite leer correos electrónicos con una línea Los mensajes falsos también pueden distraer la atención de los esfuerzos para hacer

de asunto en particular, alegando que contiene frente a las amenazas de malware reales.

malware
La mejor defensa contra los engaños es educarse a sí
YOAfirmar que la advertencia fue emitida por una importante mismo y a sus usuarios. También es útil buscar en línea
empresa de software, un proveedor de Internet o una agencia información sobre sospechas de engaños.
gubernamental

29
Tarro de miel
Un honeypot es una forma de trampa que los especialistas en seguridad utilizan para detectar ataques de

piratería o recopilar muestras de malware.

Los especialistas en seguridad o los investigadores utilizan Hay muchos tipos diferentes de honeypots. Algunos
con frecuencia los honeypots para recopilar información sobre consisten en máquinas conectadas a la red que se utilizan
amenazas y ataques actuales. para capturar malware. Otros proporcionan servicios de red
falsos (por ejemplo, un servidor web) para registrar ataques
entrantes.

30
gusano de Internet
Los gusanos son una forma de malware que se replica a través de Internet
o redes locales.

Los gusanos se diferencian de los virus informáticos porque Algunos gusanos abren una "puerta trasera" en la computadora, lo que

pueden propagarse por sí mismos, en lugar de usar un permite que los piratas informáticos tomen el control de ella. Estas

programa o archivo portador. Simplemente crean copias de computadoras se pueden usar para enviar correo no deseado.

sí mismos y usan la comunicación entre computadoras para (verZombi)


propagarse.

El gusano Conficker es un ejemplo de un gusano de


Internet que aprovecha una vulnerabilidad del sistema
para infectar máquinas a través de la red. Dichos gusanos
son capaces de propagarse muy rápidamente e infectar
un gran número de máquinas.

31
Registro de teclas
El registro de teclas es el proceso de registrar en secreto las pulsaciones de teclas por

parte de un tercero no autorizado.

El malware suele utilizar el registro de teclas para robar nombres

de usuario, contraseñas, datos de tarjetas de crédito y otros datos

confidenciales.

32
Malware
Malware es un término general para software malicioso. El malware incluye virus,
gusanos, troyanos y spyware. Mucha gente usa los términos malware y virus
indistintamente.

El software antivirus generalmente detecta una gama


más amplia de amenazas que solo virus y puede ser una
defensa eficaz contra gusanos, troyanos y spyware.

33
Software malicioso para teléfonos móviles
El malware para teléfonos móviles es malware destinado a ejecutarse en dispositivos móviles, como

teléfonos inteligentes o PDA.

Se han descubierto miles de variantes de malware móvil Incluso las fuentes confiables albergan aplicaciones que pueden
desde finales de 2010, cuando se identificaron las representar un riesgo para la privacidad del usuario. Muchos
primeras muestras de malware para dispositivos marcos publicitarios pueden compartir la información de
Android e iOS. identificación personal de un usuario, como la ubicación o el
número de teléfono. Estas aplicaciones pueden clasificarse como
Actualmente, los investigadores de malware han descubierto
aplicaciones potencialmente no deseadas (PUA).
muchas más aplicaciones maliciosas para Android que para iOS, muy

probablemente debido a que los dispositivos Android permiten a sus Puede mantener su dispositivo móvil libre de malware
usuarios instalar aplicaciones utilizando fuentes de terceros. Los móvil si mantiene el sistema operativo móvil
sitios para compartir archivos a menudo alojan versiones maliciosas actualizado con actualizaciones de seguridad y
de aplicaciones y juegos populares. descargando e instalando solo aplicaciones de fuentes
confiables como Google Play y Apple iTunes.
Con el malware móvil, similar al malware para
computadoras personales, los ciberdelincuentes se El software de seguridad móvil proporciona una capa
enfocan en ganar dinero. Similar al malware de Windows, adicional de protección. Para saber cómo mantener
el malware móvil difunde aplicaciones antivirus falsas y protegido su dispositivo Android o descargar una
roba información confidencial. Otros tipos de malware herramienta gratuita, visite:
móvil envían mensajes SMS o realizan llamadas a números
www.sophos.com/androidsecurity.
de tarifa premium, si el dispositivo de destino forma parte
de una red de telefonía móvil.

34
virus parásitos
Los virus parásitos, también conocidos como virus de archivos, se propagan
adhiriéndose a los programas.

Cuando inicia un programa infectado con un virus Los virus parasitarios aparecieron temprano en la historia de
parásito, se ejecuta el código del virus. Para ocultarse, los virus y luego se volvieron bastante raros. Sin embargo,
el virus devuelve el control al programa original. ahora se están volviendo más comunes nuevamente con
ejemplos recientes que incluyen Sality, Virut y Vetor.

El sistema operativo de su computadora ve el virus como


parte del programa que estaba tratando de ejecutar y le
otorga los mismos derechos. Estos derechos permiten
que el virus se copie a sí mismo, se instale en la memoria
o realice cambios en su computadora.

35
parches
Los parches son complementos de software diseñados para corregir errores de software, incluidas

vulnerabilidades de seguridad, en sistemas operativos o aplicaciones.

La aplicación de parches para nuevas vulnerabilidades de seguridad es Por ejemplo, la información de seguridad de
fundamental para protegerse contra el malware. Muchas amenazas de Microsoft está disponible enwww.microsoft.com/
alto perfil se aprovechan de las vulnerabilidades de seguridad. Si sus technet/security/bulletin/notify.mspx.
parches no se aplican de manera oportuna o no están actualizados,
Los usuarios domésticos de Microsoft Windows pueden usar Windows
corre el riesgo de dejar su computadora abierta a los piratas
Update (Windows Vista/7) o Security Center (Windows XP) para activar
informáticos.
la actualización automática. Los usuarios de Apple OS X pueden hacer

Muchos proveedores de software lanzan nuevos parches de clic en el logotipo de Apple en la esquina superior izquierda de su

forma rutinaria, con Microsoft emitiendo correcciones el escritorio y seleccionar Actualizaciones de software.

segundo martes de cada mes ("Patch Tuesday"), y Adobe


emitiendo actualizaciones trimestrales para Adobe Reader y
Las organizaciones deben asegurarse de que todas las
Acrobat el segundo martes después de que comience un
computadoras que se conectan a su red cumplan con una
trimestre.
política de seguridad definida que incluye tener los parches
Para mantenerse al tanto de las últimas vulnerabilidades y parches, de seguridad más recientes, incluidos los sistemas
suscríbase a las listas de correo de vulnerabilidades. La mayoría de operativos y las aplicaciones. (VerExplotación,
los proveedores de renombre ofrecen este servicio. Vulnerabilidad)

36
Correos electrónicos de phishing

El phishing se refiere al proceso de engañar a los destinatarios para que compartan


información confidencial con un tercero desconocido (ciberdelincuente).

Por lo general, en una estafa de correo electrónico de phishing, Para protegerse contra los ataques de phishing, es una buena

recibe un correo electrónico que parece provenir de una práctica no hacer clic en los enlaces de los mensajes de correo

organización acreditada, como: electrónico. En su lugar, debe ingresar la dirección del sitio web en el

campo de dirección y luego navegar


YOBancos
a la página correcta, o utilice un marcador o un enlace Favorito.

YORedes sociales (Facebook, Twitter) Los correos electrónicos de phishing también pueden incluir

archivos adjuntos que, si se abren, pueden infectar la máquina.


YOJuegos en línea
YOServicios en línea con acceso a su información
El software antiphishing puede bloquear muchos correos electrónicos
financiera (p. ej., iTunes, préstamos estudiantiles,
relacionados con el phishing.
servicios de contabilidad)

YODepartamentos en su propia organización (de su


equipo de soporte técnico, administrador del
sistema, mesa de ayuda, etc.)

37
Potencialmente no deseado

aplicación (PUA)
Las aplicaciones potencialmente no deseadas son programas que no son maliciosos pero que

pueden no ser adecuados para su uso en un entorno empresarial y pueden crear problemas de

seguridad.

Algunas aplicaciones no son maliciosas y posiblemente sean útiles en el Ciertos programas antivirus y de seguridad de punto final
contexto adecuado, pero no son adecuadas para las redes de la pueden detectar PUAs en las computadoras de los usuarios y
empresa. Algunos ejemplos son el adware, las herramientas para reportarlos.
administrar PC de forma remota y los escáneres que identifican

vulnerabilidades en los sistemas informáticos.

38
Secuestro de datos
El ransomware es un software que le niega el acceso a sus archivos o computadora hasta
que pague un rescate.

El software malicioso puede retener sus datos como En algunos casos, la contraseña o clave se oculta dentro
rehenes. Por ejemplo, el troyano Archiveus copia el del código del troyano y los analistas de malware pueden
contenido de la carpeta Mis documentos en un archivo recuperarla. Sin embargo, algunos delincuentes utilizan el
protegido con contraseña y luego elimina los archivos cifrado asimétrico o de clave pública (que utiliza una clave
originales. Deja un mensaje que le indica que necesita para cifrar los datos, pero otra para descifrarlos) para que
una contraseña de 30 caracteres para acceder a la la contraseña no sea fácilmente recuperable.
carpeta y que se le enviará la contraseña si realiza
compras en una farmacia en línea.

39
rootkit
Un rootkit es una pieza de software que oculta programas o procesos que se ejecutan en una

computadora.

El malware instala con frecuencia rootkits tras la infección para ocultar Los productos de seguridad para endpoints ahora detectan y
su actividad. Un rootkit puede ocultar registradores de pulsaciones de eliminan los rootkits como parte de sus rutinas antimalware
teclas o rastreadores de contraseñas, que capturan información estándar. Sin embargo, algunos rootkits pueden requerir una
confidencial y la envían a los piratas informáticos a través de Internet. estrategia de mitigación más integral.
También puede permitir que los piratas informáticos utilicen la
computadora con fines ilícitos (p. ej., lanzar un ataque de denegación

de servicio contra otras computadoras o enviar correo electrónico no


deseado) sin el conocimiento del usuario.

40
Ingeniería social
La ingeniería social se refiere a los métodos que utilizan los atacantes para engañar a las
víctimas para que realicen una acción. Por lo general, estas acciones son abrir una página
web maliciosa o ejecutar un archivo adjunto no deseado.

Muchos esfuerzos de ingeniería social se centran en engañar a Recomendó instalar un complemento para ver los videos
los usuarios para que revelen nombres de usuario o supuestamente publicados en Facebook. El complemento era,
contraseñas, lo que permite a los atacantes enviar mensajes de hecho, un malware diseñado para robar contraseñas
como usuarios internos para promover sus intentos de robo de guardadas y piratear las cuentas de Facebook de los usuarios.
datos.

En agosto de 2013, por ejemplo, piratas informáticos

malintencionados distribuyeron correos electrónicos que simulaban

los mensajes que envía Facebook cuando se etiqueta a un usuario en

una publicación. Los enlaces en los mensajes llevaban a sitios que

41
Redes sociales
Los sitios web de redes sociales le permiten comunicarse y compartir
información. Pero también pueden usarse para propagar malware y robar
información personal.

Los sitios de redes sociales, como Facebook y Twitter, continúan Tenga cuidado con los enlaces en los que hace clic.
creciendo en popularidad como vectores de ataque. Las Asegúrese de que cualquier computadora que use para
personas sin escrúpulos pueden usar la información que publica conectarse al sitio esté protegida con los últimos parches y
en línea para conocer detalles sobre usted que pueden ser útiles software de seguridad. Use contraseñas seguras y use
para la ingeniería social o para adivinar las respuestas a las contraseñas separadas para cada cuenta. Aproveche la
preguntas de seguridad en otros sitios web. Los atacantes autenticación de dos factores, si está disponible. Tenga
también pueden comprometer la cuenta de un amigo y usarla cuidado con lo que publica en línea y use la configuración
para distribuir malware u otro contenido malicioso. de privacidad disponible para limitar quién puede ver su
información. (VerCómo estar seguro en Internet)

42
Correo no deseado

El spam es un correo electrónico masivo no solicitado, el equivalente electrónico del correo basura, que llega a

su bandeja de entrada.

Los spammers a menudo disfrazan su correo electrónico en un YOEl spam, como los engaños o los virus de correo electrónico, usa
intento de evadir el software antispam. Cada vez más, el spam ancho de banda y llena las bases de datos.

llega a través de direcciones de correo electrónico legítimas


YOLos usuarios pueden pasar por alto o eliminar fácilmente correos
cuyas credenciales de usuario se han visto comprometidas,
electrónicos importantes, confundiéndolos con spam.
desde servicios como Yahoo!, Hotmail y AOL.
YOEl spam desperdicia el tiempo del personal. Los usuarios
sin protección antispam deben verificar qué correo
Los estafadores también se dirigen a los grandes proveedores de
electrónico es spam y luego eliminarlo.
servicios de correo electrónico (ESP) con malware en un esfuerzo por

comprometer sus agentes de transferencia de correo (MTA) para Los spammers ahora también están explotando la popularidad
enviar spam. de la mensajería instantánea y los sitios de redes sociales como
Facebook y Twitter para evitar los filtros de spam y engañar a
El spam suele ser rentable. Los spammers pueden enviar
los usuarios para que revelen información confidencial y
millones de correos electrónicos en una sola campaña por muy
financiera.
poco dinero. Si incluso uno de los 10.000 destinatarios realiza
una compra, el spammer puede obtener ganancias.

¿Importa el spam?
YOEl spam se utiliza con frecuencia para distribuir software malicioso (ver
Distribución de malware por correo electrónico).

YOLos spammers a menudo usan las computadoras de otras personas


para enviar spam (verZombi).

43
pesca submarina
Spearphishing es un phishing dirigido que utiliza correos electrónicos falsos para persuadir a las

personas dentro de una organización para que revelen información confidencial o credenciales.

A diferencia del phishing, que implica el envío masivo de correos A veces, los correos electrónicos parecen provenir de un
electrónicos, el spearphishing es a pequeña escala y está bien dirigido. departamento de confianza que posiblemente necesite esos
El atacante envía correos electrónicos a los usuarios de una sola detalles, como TI o recursos humanos. Los enlaces en los correos
organización. Puede parecer que los correos electrónicos provienen de electrónicos redirigirán a una versión falsa del sitio web o
otro miembro del personal de la misma organización y le piden que intranet de la empresa para robar credenciales. (VerDistribución
confirme un nombre de usuario y una contraseña. de malware por correo electrónico)

44
Suplantación de identidad (correo electrónico)

La suplantación de identidad por correo electrónico se produce cuando la dirección del remitente de un correo

electrónico se falsifica con fines de ingeniería social.

La suplantación de identidad puede tener una serie de usos maliciosos. Los phishers también pueden enviar correos electrónicos
que parecen provenir de su propia organización (por
Los phishers (delincuentes que engañan a los usuarios para que
ejemplo, de un administrador del sistema), pidiéndole que
revelen información confidencial) usan direcciones de remitentes
cambie su contraseña o confirme sus datos.
falsificadas para que parezca que su correo electrónico proviene
de una fuente confiable, como su banco. El correo electrónico Los delincuentes que usan el correo electrónico para estafas o

puede redirigirlo a un sitio web falso (p. ej., una imitación de un fraudes pueden usar direcciones falsificadas para cubrir sus huellas

sitio de banca en línea), donde se pueden robar los detalles de su y evitar ser detectados. (VerDistribución de malware por correo

cuenta y la contraseña. electrónico)

45
software espía
El software espía es un software que permite a los anunciantes o piratas informáticos recopilar

información confidencial sin su permiso.

Puede obtener spyware en su computadora cuando visita Las buenas soluciones antivirus y de seguridad de punto final
ciertos sitios web. Un mensaje emergente puede solicitarle pueden detectar y eliminar programas de software espía, que se
que descargue una utilidad de software que dice que tratan como un tipo de troyano. (Verpublicidad)
necesita, o el software puede descargarse
automáticamente sin su conocimiento.

Cuando el software espía se ejecuta en la computadora, puede


rastrear su actividad (p. ej., visitas a sitios web) y reportarlo a
terceros no autorizados, como los anunciantes. El software espía
consume memoria y capacidad de procesamiento, lo que puede
ralentizar o bloquear la computadora.

46
inyección SQL
La inyección de SQL es un exploit que aprovecha el software de consulta de bases de datos
que no prueba exhaustivamente las consultas correctas.

Los ciberdelincuentes utilizan la inyección SQL junto con Los análisis de aplicaciones web pueden ayudar a detectar este
secuencias de comandos entre sitios (XSS) y malware para estilo de ataque con un sistema avanzado de "patrones"
acceder a sitios web y extraer datos o incrustar código diseñado para detectar comandos SQL transmitidos al servidor
malicioso. web. Al igual que con cualquier sistema basado en patrones,
para ofrecer la mejor protección posible, los patrones deben
La inyección SQL envía comandos a través de un servidor web
actualizarse para contrarrestar formas nuevas y creativas de
vinculado a una base de datos SQL. Si el servidor no está
incrustar comandos de inyección SQL. Los escaneos regulares
diseñado y reforzado correctamente, podría tratar los datos
de aplicaciones web pueden ayudar a detectar
ingresados en un campo de formulario (como el nombre de
vulnerabilidades de SQL y proporcionar recomendaciones
usuario) como un comando que se ejecutará en el servidor de
sobre cómo solucionarlas.
la base de datos. Por ejemplo, un atacante podría ingresar una
cadena de comando diseñada para mostrar todo el contenido
de la base de datos, como registros de clientes e información
de pago.

47
Comportamiento y archivos sospechosos
Cuando una solución de seguridad de endpoint analiza archivos, los etiqueta como limpios o

maliciosos. Si un archivo tiene una serie de características o comportamientos cuestionables, se

etiqueta como sospechoso.

El comportamiento sospechoso se refiere a archivos que hacen cosas La protección en tiempo de ejecución ayuda a proteger
cuestionables cuando se ejecutan en una computadora, como copiarse contra archivos sospechosos analizando el comportamiento
a sí mismos en una carpeta del sistema. de todos los programas que se ejecutan en su computadora
y bloqueando cualquier actividad que parezca maliciosa. (Ver
Desbordamiento de búfer)

48
Troyano (caballo de Troya)
Los troyanos son programas maliciosos que fingen ser software legítimo, pero en
realidad llevan a cabo funciones ocultas y dañinas.

Un programa troyano pretende hacer una cosa, pero en Los troyanos a menudo se distribuyen con aplicaciones de
realidad hace algo diferente, generalmente sin su software pirateadas y generadores de claves que crean códigos
conocimiento. Los ejemplos populares son los códecs de de licencia ilegales para software descargable. (VerTroyano de
video que algunos sitios requieren para ver videos en línea. puerta trasera)
Cuando se instala un códec troyano, también puede instalar
spyware u otro software malicioso.

Otro ejemplo es un enlace malicioso que dice "Cool


Game". Cuando descarga e instala el programa del
juego, resulta que no es un juego en absoluto, sino un
troyano dañino que compromete su computadora o
borra los datos en su disco duro.

49
Virus
Los virus son programas informáticos maliciosos que pueden propagarse a otros archivos.

Los virus pueden tener efectos nocivos, como mostrar Puede recibir un archivo infectado de varias maneras,
mensajes molestos, robar datos o permitir que los incluso a través de un archivo adjunto de correo electrónico,
piratas informáticos controlen su computadora. en una descarga de Internet o en una unidad USB. (VerVirus
parásitos, Distribución de malware por correo electrónico,
Los virus pueden adjuntarse a otros programas u ocultarse en un
Gusano de Internet, Malware)
código que se ejecuta automáticamente cuando abre ciertos tipos
de archivos. A veces, pueden explotar fallas de seguridad en el
sistema operativo de su computadora para ejecutarse y
propagarse automáticamente.

50
Vulnerabilidad
Las vulnerabilidades son errores en los programas de software que los piratas informáticos explotan

para comprometer las computadoras.

Las vulnerabilidades de seguridad son comunes en los Para reducir las vulnerabilidades, debe aplicar los últimos
productos de software, lo que deja a los usuarios expuestos a parches disponibles y/o habilitar la función de
ataques. Los proveedores de software responsables, cuando actualización automática en su sistema operativo y
conocen el problema, crean y emiten parches para abordar la cualquier aplicación instalada. (VerExplotar, parches)
vulnerabilidad.

Hay empresas que pagan a los investigadores para que


identifiquen nuevas vulnerabilidades. También hay hackers que
venden nuevas vulnerabilidades en el mercado negro. Cuando
un ataque explota una vulnerabilidad antes de que el proveedor
la haya descubierto o reparado, se conoce como ataque de "día
cero".

51
Zombi
Un zombi es una computadora infectada que es controlada remotamente por un hacker.
Es parte de un gran grupo de computadoras comprometidas llamado botnet.

Una vez que un pirata informático puede controlar la computadora de

forma remota a través de Internet, la computadora se convierte en un

zombi. Los zombis se utilizan comúnmente para enviar spam, lanzar

ataques de denegación de servicio e infectar otros sistemas. (Verred de

bots)

52
Seguridad
software y
hardware

53
antimalware
El software antimalware puede protegerlo contra virus y otras amenazas de
malware, incluidos troyanos, gusanos y spyware.

El software antimalware utiliza un escáner para identificar YOArchivos sospechosos: el escáner analiza el
programas que son o pueden ser maliciosos. Los escáneres comportamiento probable de un programa. Si ese
pueden detectar: comportamiento se considera indeseable, el escáner
advierte que puede ser malware. La mayoría de los
YOMalware conocido: el escáner compara los archivos de su
paquetes antimalware ofrecen análisis en tiempo real y
computadora con una biblioteca de identidades de malware
bajo demanda.
conocido. Si encuentra una coincidencia, emite una alerta y
bloquea el acceso al archivo. La detección de malware Los escáneres en acceso permanecen activos en su computadora
conocido se basa en actualizaciones frecuentes de una base de siempre que la esté usando. Comprueban automáticamente los
datos de las identidades de virus más recientes o en la archivos cuando intenta abrirlos o ejecutarlos, y pueden evitar
conexión a una base de datos de malware basada en la nube. que acceda a los archivos infectados.

YOMalware previamente desconocido: el escáner analiza Los análisis bajo demanda le permiten iniciar o programar un análisis

el comportamiento probable de un programa. Si tiene de archivos o unidades específicos.


todas las características de un virus, se bloquea el
acceso, aunque el archivo no coincida con virus
conocidos.

54
antispam
Los programas antispam pueden detectar correos electrónicos no deseados y evitar que lleguen a las bandejas

de entrada de los usuarios.

Los programas antispam utilizan una combinación de métodos para YOBusque patrones que sugieran que el remitente del
decidir si es probable que un correo electrónico sea spam. Ellos pueden: correo electrónico está tratando de ocultar sus palabras
(p. ej., "porno duro").

YOBloquee el correo electrónico que proviene de las computadoras en YOBusque código HTML innecesario (el código utilizado para
una lista de bloqueo. Puede ser una lista disponible escribir páginas web) dentro del correo electrónico, ya que los

comercialmente o una lista local de direcciones de equipos que remitentes de spam suelen utilizar HTML para tratar de ocultar

hayan enviado spam a su organización anteriormente. sus mensajes y confundir a los programas antispam.

YOBloquee el correo electrónico que incluye ciertas


direcciones web. YOCombina toda la información que encuentra para decidir la
probabilidad de que un correo electrónico sea spam. Si la
YOCompruebe si el correo electrónico proviene de un nombre de
probabilidad es lo suficientemente alta, puede bloquear el correo
dominio o una dirección web genuinos. Los spammers suelen
electrónico o eliminarlo, según la configuración.
utilizar direcciones falsas para tratar de evitar los programas
tu eliges.
antispam.
El software antispam necesita una actualización frecuente
YOBusque palabras clave o frases que aparezcan en el
con nuevas reglas para que pueda reconocer las últimas
spam (p. ej., "tarjeta de crédito", "bajar de peso").
técnicas utilizadas por los spammers.

55
Accesorios
Los dispositivos son una combinación de elementos de seguridad de hardware y software
en una solución. Esto le permite conectar los dispositivos en lugar de instalar el software por
separado.

Los tipos de dispositivos más comunes son los dispositivos de Los dispositivos web bloquean malware, spyware, phishing, servidores

correo electrónico, los dispositivos de administración unificada proxy anónimos y otras aplicaciones no deseadas en la puerta de

de amenazas (UTM) y los dispositivos web. Se sientan en la enlace web. También pueden ofrecer herramientas para hacer cumplir

puerta de enlace entre los sistemas de TI de una organización e las políticas de uso de Internet.
Internet, filtrando el tráfico para bloquear el malware, el spam y
la pérdida de datos.
Los dispositivos UTM eliminan la complejidad de
Los dispositivos de correo electrónico bloquean el spam, el implementar y administrar una variedad de soluciones
phishing, los virus, el spyware y otro malware y, según la puntuales para proteger una organización contra virus,
solución, también emplean el filtrado y el cifrado de contenido spam y piratas informáticos.
para evitar la pérdida de información confidencial o sensible a
través del correo electrónico.

56
control de aplicaciones
El control de aplicaciones le permite controlar el uso de aplicaciones que pueden ser
inapropiadas para su uso en computadoras o redes comerciales.

Puede utilizar el control de aplicaciones para restringir a los Además, los cortafuegos de última generación pueden filtrar el

usuarios a las aplicaciones comerciales elegidas. Por ejemplo, tráfico de red en función de aplicaciones específicas, lo que

puede establecer una política para permitir solo el uso de proporciona un nivel adicional de control.

Internet Explorer y bloquear todos los demás navegadores de


Internet. Controlar qué aplicaciones pueden ejecutar sus
usuarios reduce el riesgo de malware y pérdida de datos.

Las categorías de aplicaciones que las empresas pueden desear

controlar incluyen software para compartir archivos entre pares,

juegos, reproductores multimedia, herramientas de administración

remota y clientes de mensajería instantánea.

57
Control del dispositivo
El control de dispositivos lo ayuda a controlar el uso de almacenamiento extraíble, unidades

de medios ópticos y protocolos de redes inalámbricas.

El control de dispositivos es un elemento central de las estrategias de Muchas organizaciones utilizan el control de dispositivos para aplicar

prevención de pérdida de datos. Por ejemplo, el control de dispositivos políticas relacionadas con el uso de dispositivos de almacenamiento

ayuda a prevenir el malware que se propaga a través de las unidades extraíbles. Según la solución que tenga, el control de dispositivos

USB. puede ayudarlo a decidir qué dispositivos pueden conectarse a las

computadoras a través de una política central.

58
Cifrado
Las soluciones de cifrado protegen sus datos mediante el cifrado de sus equipos de escritorio,

portátiles, medios extraíbles, CD, correo electrónico, archivos de red, almacenamiento en la nube y

otros dispositivos. Solo se puede acceder a la información con las claves correctas para descifrar

datos ingresando una contraseña.

Algunas soluciones de cifrado se pueden configurar para Cifrar cualquier dato que haya almacenado por un tercero
que los datos se descifren automáticamente para los es una medida de seguridad importante. Además, los
usuarios autorizados, por lo que no necesitan ingresar una trabajadores móviles pueden acceder a datos cifrados
clave de cifrado o contraseña para acceder a la sobre la marcha desde sus dispositivos móviles, incluidos
información. teléfonos inteligentes y tabletas.

Dependiendo del producto, las soluciones de encriptación a Las soluciones de cifrado le permiten proteger su
menudo incluyen administración de claves (que facilita el información confidencial y cumplir con los mandatos
almacenamiento, el intercambio y la recuperación de claves de normativos para la seguridad de los datos.
encriptación), aplicación de políticas de encriptación y
funciones centralizadas de administración e informes.

59
Puesto final de Seguridad
El software de seguridad de endpoints protege las computadoras o dispositivos contra una

amplia gama de amenazas de seguridad, productividad y cumplimiento, y le permite

administrar de forma centralizada la seguridad de múltiples endpoints.

Los productos de seguridad para endpoints reúnen en una YOTecnología de cifrado


solución los productos puntuales individuales que necesita
YOseguridad web
para protegerse contra las amenazas modernas. A menudo
integran la protección de varias funciones en un agente o YOGestión de parches
consola central, lo que facilita la gestión y la generación de
YOPrevención de pérdida de datos
informes. Pueden incluir:
Recomendamos utilizar un software de seguridad de punto final
YOSoftware antivirus
con capacidades de análisis de contenido web. El malware a
YOcortafuegos menudo se entrega desde sitios web. También debe considerar
activar las funciones de filtrado de seguridad en su navegador
YOControl del dispositivo
web.
YOControl de acceso a la red
Para obtener una versión de prueba gratuita de Sophos Enduser
YOcontrol de aplicaciones Protection, descárguela enwww.sophos.com/endpoint.

YOProtección en tiempo de ejecución

60
cortafuegos
Un firewall evita el acceso no autorizado a una computadora o red.

Como sugiere su nombre, un firewall actúa como una Un firewall de cliente también puede advertir al usuario
barrera entre redes o partes de una red, bloqueando el cada vez que un programa intenta establecer una conexión
tráfico malicioso o evitando intentos de piratería. y preguntar si la conexión debe permitirse o bloquearse.

Se instala un firewall de red en el límite entre dos redes.


Por lo general, se encuentra entre Internet y la red de Los cortafuegos pueden filtrar el tráfico en función de:

una organización. Puede ser una pieza de hardware o


YOLas direcciones de origen y destino y los números de
software que se ejecuta en una computadora que actúa
puerto (filtrado de direcciones)
como puerta de entrada a la red de la empresa.
YOEl tipo de tráfico de red (por ejemplo, filtrado de
protocolo HTTP o FTP)
Un firewall de cliente es un software que se ejecuta en la

computadora de un usuario final y protege solo esa computadora. YOLos atributos o estado de los paquetes de
información enviados
En cualquier caso, el firewall inspecciona todo el tráfico,
tanto entrante como saliente, para ver si cumple con
ciertos criterios. Si lo hace, está permitido; si no, el
cortafuegos lo bloquea.

61
Escaneo HTTPS
El malware y otras amenazas pueden ocultarse en el tráfico cifrado de
sitios web de confianza. El escaneo HTTPS descifra, escanea y luego vuelve
a cifrar estos datos.

El escaneo HTTPS encuentra y elimina automáticamente


el contenido malicioso sin que los ojos humanos vean el
contenido, manteniendo la privacidad del tráfico cifrado.

62
IPS
Los sistemas de prevención de intrusiones (IPS) supervisan la red y los sistemas en busca de

actividad maliciosa.

IPS puede registrar información de actividad y también


intentar bloquear actividad e informarla a los
administradores de red para evitar infecciones de red.

63
IPsec
IPsec autentica y cifra cada paquete de Protocolo de Internet (IP) de una
sesión de comunicación.

IPsec incluye protocolos para establecer la


autenticación entre agentes al comienzo de una
sesión y negocia claves criptográficas para usar
durante la sesión.

64
Seguridad de dispositivos móviles
La seguridad de los dispositivos móviles se refiere a las políticas, los procedimientos y las herramientas para

proteger los dispositivos móviles.

Los ataques dirigidos a dispositivos móviles han aumentado y para mantener las PC seguras también se aplica a los teléfonos

seguirán haciéndolo, a medida que integramos los dispositivos inteligentes y las tabletas: mantenga el software actualizado, tenga

móviles en nuestras vidas. cuidado al instalar nuevas aplicaciones, use el software de seguridad

actual e investigue actividades sospechosas. Los sistemas de


La protección de los dispositivos móviles y los datos almacenados en
administración de dispositivos móviles pueden ayudar a las
ellos debe ser una alta prioridad para su organización. Asegúrese de
organizaciones a centralizar muchas de estas funciones.
que las políticas y los procedimientos estén actualizados para cubrir los

dispositivos móviles. El Consejo

sesenta y cinco
Control de acceso a la red (NAC)
Una solución NAC protege su red y la información que contiene de las amenazas
que plantean los usuarios o dispositivos que acceden a su red.

Hay tres aspectos principales de NAC: YOAplicación de políticas basadas en el rol del usuario
para que cada persona pueda acceder a la
YOAutenticación de usuarios y dispositivos para
información adecuada a su rol, al tiempo que evita el
comprobar que son quienes dicen ser
acceso inapropiado a otra información.
YOEvaluación de las computadoras que intentan acceder a la red
para asegurarse de que estén libres de virus y cumplan con
sus criterios de seguridad

66
Protección en tiempo de ejecución
La protección en tiempo de ejecución bloquea los intentos de acceder a partes

vulnerables de su computadora.

La protección en tiempo de ejecución analiza el Las soluciones de protección en tiempo de ejecución incluyen:

comportamiento de todos los programas que ya se están


Sistemas de prevención de intrusiones en el host (HIPS)Supervise el
ejecutando en su computadora y bloquea cualquier actividad
comportamiento del código para detener el malware antes de que se
que parezca maliciosa. Por ejemplo, comprueba los cambios
publique una actualización de detección específica. Muchas soluciones
que se están realizando en el registro de Windows, lo que
HIPS monitorean el código cuando se ejecuta e intervienen si se
puede indicar que el malware se está instalando, por lo que se
considera que el código es sospechoso o malicioso.
inicia automáticamente cada vez que reinicia la computadora.

Sistemas de prevención de desbordamiento de búfer (BOPS)


detectará ataques dirigidos a vulnerabilidades de seguridad
tanto en el software como en las aplicaciones del sistema
operativo. Los ataques se informan cuando se intenta explotar
un proceso en ejecución utilizando técnicas de desbordamiento
de búfer.

67
Gestión unificada de amenazas (UTM)
UTM reúne múltiples funciones de seguridad en un
solo dispositivo de red.

La gestión unificada de amenazas permite a las incluyen cortafuegos de última generación, filtrado de
organizaciones implementar múltiples capas de contenido web, antivirus y antispam de correo electrónico,
protección sin la complejidad de varios dispositivos cortafuegos de aplicaciones web y gestión de seguridad de
independientes y consolas de gestión. Algunas punto final.
funciones que se pueden incluir en las soluciones UTM

68
Filtrado de URL o contenido web
El filtrado de URL o contenido web describe la tecnología que permite a las
organizaciones bloquear sitios web específicos o categorías completas.

La mayoría de los ataques de malware y phishing se llevan a


cabo a través de la web. Al restringir el acceso a ciertos sitios
web, las organizaciones pueden reducir el riesgo de que sus
usuarios se conviertan en víctimas.

69
VPN/SSL VPN
Una red privada virtual (VPN) es un método para conectar oficinas u
ordenadores remotos a la red central.

Este método generalmente requiere que los usuarios remotos


se autentiquen ingresando contraseñas o claves. Una VPN
permite a los usuarios comunicarse o acceder a los servidores
de la organización de forma segura a través de Internet.

70
control de aplicaciones web
El control de aplicaciones web bloquea las aplicaciones no deseadas que podrían causar problemas

de seguridad, como el uso compartido de archivos P2P o la mensajería instantánea.

Acelera las aplicaciones que la organización considera


críticas asegurándose de que tengan el ancho de banda
adecuado, mientras bloquea o limita las aplicaciones no
deseadas e improductivas.

71
Cortafuegos de aplicaciones web (WAF)
Los firewalls de aplicaciones web ayudan a mantener sus servidores a salvo de los piratas informáticos

mediante el análisis de la actividad y la identificación de sondeos y ataques.

Un firewall de aplicaciones web es un dispositivo de detección de intrusos y antivirus. Los cortafuegos de aplicaciones
firewall tradicional que también realiza tareas típicas web se utilizan normalmente para proteger los servidores web a
manejadas por múltiples sistemas, incluido el filtrado de los que se puede acceder desde Internet.
contenido, el filtrado de correo no deseado,

72
Consejos de seguridad

73
Cómo evitar virus, troyanos,
gusanos y spyware
Use software antivirus o de seguridad de punto final Bloquee los tipos de archivos que a menudo contienen malware

Instale software antivirus o de seguridad de punto final en Bloquee los tipos de archivos ejecutables para que no se
todos sus equipos de escritorio y servidores, y asegúrese de reciban por correo electrónico o se descarguen de
mantenerlos actualizados. El nuevo malware puede propagarse Internet. Es poco probable que su organización alguna
extremadamente rápido, por lo tanto, tenga una vez necesite recibir este tipo de archivos del mundo
infraestructura que pueda actualizar todas las computadoras exterior.
de su organización sin problemas, con frecuencia y con poca
antelación. Suscribirse a un servicio de alerta por correo electrónico

Considere agregar una fuente de información de malware en


Para protegerse contra virus, spam y spyware transmitidos por correo
vivo a su sitio web o intranet para que sus usuarios conozcan
electrónico, ejecute un software de filtrado de correo electrónico en su puerta
las amenazas informáticas más recientes.
de enlace.

Y no olvide proteger las computadoras portátiles, las computadoras

de escritorio y los dispositivos móviles utilizados por los empleados

que trabajan a distancia.

Para obtener una versión de prueba gratuita de Sophos Enduser

Protection, descárguela enwww.sophos.com/endpoint.

74
Use un firewall en todas las computadoras Haga una copia de seguridad de sus datos regularmente

Use un firewall para proteger las computadoras que están conectadas Realice copias de seguridad periódicas del trabajo y los datos

a una red. Muchos gusanos pueden entrar incluso en una red cerrada importantes, y verifique que las copias de seguridad se hayan realizado

a través de unidades USB, CD y dispositivos móviles. Las correctamente. También debe encontrar un lugar seguro para

computadoras portátiles y los teletrabajadores también necesitarán almacenar sus copias de seguridad, preferiblemente fuera del sitio en

protección de firewall. caso de incendio. Si su computadora está infectada con malware, podrá

restaurar los programas y datos perdidos. Cualquier información

Manténgase al día con los parches de software confidencial de respaldo debe cifrarse y protegerse físicamente.

Recomendamos el uso de actualizaciones automáticas (parches),


especialmente en el caso de computadoras con Windows. Los parches

a menudo cierran las lagunas que pueden hacerlo vulnerable a las Implementar control de dispositivos
amenazas de malware. Evite que dispositivos no autorizados se conecten a sus
computadoras. Los dispositivos no autorizados, como unidades
USB, reproductores de música y teléfonos móviles, pueden
contener malware que infectará una computadora cuando se
conecte.

75
Cómo evitar engaños
Tener una política sobre advertencias de virus No reenvíes cartas en cadena
Configure una política sobre advertencias de virus. Por ejemplo: No reenvíe una carta en cadena, incluso si le ofrece
recompensas por hacerlo o pretende distribuir
“No reenvíe advertencias de virus de ningún tipo a nadie que
información útil.
no sea la persona responsable de los problemas de antivirus.
No importa si las advertencias de virus provienen de un
proveedor de antivirus o han sido confirmadas por una gran
compañía de computadoras o por su mejor amigo. Todas las
advertencias de virus deben enviarse únicamente a [nombre
de la persona responsable]. Es su trabajo notificar a todos las
advertencias de virus.
Se debe ignorar una advertencia de virus que
provenga de cualquier otra fuente”.

76
Cómo proteger sus datos
Cifre sus computadoras, correos electrónicos y Implementar controles de contenido saliente
otros dispositivos Identifique los datos confidenciales que desea controlar (p. ej.,
Al cifrar sus datos, puede asegurarse de que solo los usuarios cualquier archivo que contenga el término "confidencial" o
autorizados con la clave de cifrado o la contraseña adecuadas números de tarjetas de crédito) y luego decida cómo se
puedan acceder a la información. Con el cifrado, puede pueden usar estos archivos. Por ejemplo, es posible que desee
mantener sus datos seguros en todo momento, incluso si están presentar al usuario una advertencia sobre la posible pérdida
almacenados en una computadora portátil, un CD u otro de datos o evitar la distribución de los datos por correo
dispositivo perdido o robado, o si están contenidos en un correo electrónico, blogs o foros.
electrónico interceptado.
Una solución de encriptación permite a los usuarios elegir sus
servicios de almacenamiento en la nube preferidos porque los
Utilice el control de dispositivos y aplicaciones
archivos siempre están encriptados y las claves siempre son
Evite que los usuarios accedan a unidades USB y a archivos
suyas. Y debido a que el cifrado se lleva a cabo en el cliente
compartidos entre pares. Estas son rutas comunes para la
antes de que se sincronicen los datos, usted tiene el control
pérdida de datos.
total de la seguridad de sus datos.
Solo permita que las computadoras que cumplan con su
política de seguridad accedan a su red. Esto podría incluir
requisitos de encriptación o tecnologías de control de Cifrado inalámbrico de usuario
dispositivos o aplicaciones. Configure las redes inalámbricas de su oficina para
usar un cifrado fuerte, como el que ofrece WPA2.
Bloquee el acceso de los empleados a los servicios de correo Anime a sus empleados a hacer lo mismo en sus redes
basados en la nube inalámbricas domésticas.
Implemente controles para monitorear o bloquear el uso de servicios

de almacenamiento en la nube como Dropbox por parte de los

empleados. Estos controles deben incluir la aplicación de filtrado de

URL basado en la web, controles de aplicaciones y cifrado de datos.

Puede prohibir el acceso y la transferencia de información

confidencial a servicios de almacenamiento basados en la nube en

gran medida no seguros.

77
Cómo evitar el spam
Use software de filtrado de correo electrónico en su puerta de enlace La configuración de vista previa abre efectivamente el correo
de correo electrónico electrónico y les permite a los spammers saber que usted recibe
Debe ejecutar un software de filtrado de correo electrónico en la puerta de sus mensajes. Cuando revise su correo electrónico, intente
enlace de correo electrónico para proteger a su organización del correo no decidir si un mensaje es spam basándose únicamente en la línea
deseado, así como del software espía, virus y gusanos transmitidos por de asunto.
correo electrónico.

No sobreexpongas tu dirección de correo electrónico


Nunca haga una compra desde un correo La cantidad de exposición en línea que le das a tu dirección de correo

electrónico no solicitado electrónico es el factor más importante en la cantidad de spam que

Al realizar una compra, está financiando el futuro spam. Los recibes. Aquí hay algunos malos hábitos que exponen su dirección de

spammers pueden agregar su dirección de correo correo electrónico a los spammers:

electrónico a las listas para vender a otros spammers, de


YOPublicar en listas de correo que están archivadas en línea
modo que reciba aún más correo basura. Peor aún, podría
ser víctima de un fraude. YOEnviar su dirección a servicios en línea con prácticas
de privacidad cuestionables
Si no conoce el remitente de un correo
YOExponer su dirección públicamente en las
electrónico no solicitado, elimínelo
redes sociales (Facebook, LinkedIn, etc.)
El spam puede contener malware que daña o
compromete la computadora cuando se abre el correo YOUsar una dirección fácil de adivinar basada en el
electrónico. nombre, el apellido y la empresa

YONo mantener separados el correo electrónico personal y el


No use el modo de vista previa en su visor de
laboral
correo electrónico
Muchos spammers pueden rastrear cuándo se ve un
mensaje, incluso si no hace clic en el correo electrónico.

78
Use el campo bcc si envía correos electrónicos a muchas personas a Darse de baja de más información u ofertas
la vez Cuando complete formularios en sitios web, busque la
El campo BCC o copia oculta oculta la lista de casilla de verificación que le permite elegir si acepta más
destinatarios de otros usuarios. Si coloca las información u ofertas. Marque o desmarque la casilla
direcciones en el campo Para, los spammers pueden según corresponda.
recopilarlas y agregarlas a las listas de correo.

Utilice una o dos direcciones de correo electrónico secundarias

Si completa formularios de registro web o encuestas en


sitios de los que no desea obtener más información, use
una dirección de correo electrónico secundaria. Esto
protege su dirección principal del spam.

79
Cómo evitar ser phishing
Nunca responda a correos electrónicos que Visite los sitios web de los bancos escribiendo la dirección en
soliciten información financiera personal la barra de direcciones
Debe sospechar de cualquier correo electrónico que solicite No siga enlaces incrustados en un correo electrónico no
su contraseña o información de cuenta, o que incluya enlaces solicitado. Los phishers a menudo los usan para dirigirlo a un
para ese propósito. Los bancos y las empresas de comercio sitio falso. En su lugar, debe escribir la dirección completa en
electrónico no suelen enviar este tipo de correos electrónicos. la barra de direcciones de su navegador.

Mantenga un control regular de sus cuentas


Busque señales de que un correo electrónico es "phishy" Inicie sesión regularmente en sus cuentas en línea y
Algunos correos electrónicos de phishing son genéricos y usan verifique sus estados de cuenta. Si ve alguna transacción
saludos como "Estimado cliente". También pueden incluir sospechosa, repórtelo a su banco o proveedor de tarjeta
afirmaciones alarmantes (p. ej., sus números de cuenta han sido de crédito.
robados), usar una ortografía o gramática sospechosamente
mala y/o solicitarle que realice una acción como hacer clic en un
enlace o enviar información personal a una dirección
desconocida.

Otros correos electrónicos de phishing son más específicos y


pueden ser muy creíbles. Busque un comportamiento inusual,
como un archivo adjunto en blanco o irrelevante (que podría
tener malware oculto), o una solicitud para hacer clic en un
enlace que no se ajusta al tema o al remitente del mensaje.

80
Asegúrese de que el sitio web que está visitando sea Mantenga su computadora segura
seguro El software antispam evitará que le lleguen muchos correos
Compruebe la dirección web en la barra de direcciones. Si el electrónicos de phishing. Un firewall también ayuda a mantener
sitio web que está visitando está en un servidor seguro, su información personal segura y bloquea las comunicaciones no
debe comenzar con https:// (“s” significa seguro) en lugar autorizadas. También debe ejecutar un software antivirus para
del habitual http://. Busque también un pequeño icono de detectar y deshabilitar programas maliciosos, como spyware o
candado en la barra de estado del navegador. Estos signos troyanos de puerta trasera, que pueden estar incluidos en los
le indican que el sitio web está utilizando cifrado. correos electrónicos de phishing. Mantenga su navegador de
Internet actualizado con los últimos parches de seguridad.
Sin embargo, incluso si un sitio es seguro, no hay
garantía de que sea seguro porque los piratas
informáticos pueden crear sitios web que usen cifrado
Reportar siempre actividad sospechosa
diseñado para robar información personal.
Si recibe un correo electrónico que sospecha que no es
genuino, reenvíelo a la organización falsificada. Muchas
Tenga cuidado con los correos electrónicos y los datos personales
empresas tienen una dirección de correo electrónico exclusiva
Realice siempre las transacciones de forma segura. No
para denunciar tales abusos.
permita que nadie sepa sus PIN o contraseñas, no los
anote y no use la misma contraseña para todas sus cuentas
en línea. No abra ni responda correos electrónicos no
deseados, ya que esto le permite al remitente saber que su
dirección es válida y puede usarse para futuras estafas.

81
Cómo estar seguro en Internet
Esta sección brinda consejos generales sobre el uso seguro del correo
electrónico y la web. También deberías ver nuestros consejos sobreCómo
evitar ser phishingy Cómo evitar virus, troyanos, gusanos y spyware.

Manténgase actualizado con los parches de seguridad No siga enlaces en correos electrónicos inesperados
Los piratas informáticos suelen explotar las vulnerabilidades de los Los enlaces en correos electrónicos inesperados pueden llevarlo
sistemas operativos y los programas en un intento de infectar las a sitios web falsos, donde cualquier información confidencial
computadoras. Esté al tanto de las actualizaciones de seguridad para el que ingrese, como números de cuenta y contraseñas, puede ser
sistema operativo, el navegador, los complementos y otros códigos de robada y mal utilizada.
su computadora que podrían ser el objetivo de los piratas informáticos.
Además, los piratas informáticos a menudo intentan dirigirlo a
Si puede, configure su computadora para descargar automáticamente
páginas web maliciosas enviando enlaces por correo
los parches de seguridad.
electrónico.

Usar cortafuegos
Use diferentes contraseñas para cada sitio
Se instala un firewall de red en los límites de su
Debe utilizar una contraseña diferente para cada sitio en
organización y solo admite tipos de tráfico
el que tenga una cuenta de usuario. De esa forma, si una
autorizados. Se instala un firewall de cliente en cada
contraseña se ve comprometida, solo una cuenta se verá
computadora de su red, y también permite solo el
afectada. Además, asegúrese de que sus contraseñas
tráfico autorizado, bloqueando a los piratas
sean difíciles de adivinar y nunca use una palabra del
informáticos y gusanos de Internet. Además, evita que
diccionario como contraseña.
la computadora se comunique con Internet a través de
programas no autorizados.

82
Considere bloquear el acceso a ciertos No haga clic en los mensajes emergentes
sitios web o tipos de contenido web Si ve ventanas emergentes no solicitadas, como un
En un entorno empresarial, es posible que desee evitar que los usuarios mensaje que advierte que una computadora está infectada
accedan a sitios que no son apropiados para su uso en el lugar de y ofrece la eliminación de virus, no siga los enlaces ni haga
trabajo o que pueden representar una amenaza para la seguridad (p. clic para aceptar descargas de software. Si lo hace, podría
ej., mediante la instalación de software espía en las computadoras). descargar un código malicioso, como un software antivirus
Puede hacerlo con un software de filtrado web o un dispositivo de falso.
hardware. Incluso si los usuarios pueden visitar sitios web, debe

asegurarse de que todas las páginas web que visitan se analicen en Usar enrutadores

busca de amenazas de seguridad. Puede usar un enrutador para limitar las conexiones entre
Internet y computadoras específicas. Muchos enrutadores
también incorporan un firewall de red.
Analizar el correo electrónico en busca de malware y spam

Los programas antispam pueden detectar correos electrónicos no

deseados y evitar que lleguen a las bandejas de entrada de los usuarios,

así como buscar malware contenido en el correo electrónico.

83
Cómo elegir contraseñas seguras
Las contraseñas son su protección contra el fraude y la pérdida de información
confidencial, pero pocas personas eligen contraseñas que sean realmente seguras.

Haz que tu contraseña sea lo más larga posible No uses información personal
Cuanto más larga es una contraseña, más difícil es adivinarla o Es probable que otras personas conozcan
encontrarla probando todas las combinaciones posibles (es información como tu cumpleaños, el nombre de tu
decir, un ataque de fuerza bruta). Las contraseñas de 14 pareja o hijo, o tu número de teléfono, y podrían
caracteres o más son mucho más difíciles de descifrar. adivinar que los has usado como contraseña.

No uses tu nombre de usuario


Usa diferentes tipos de personajes. No utilice una contraseña que sea igual a su nombre de
Incluya números, signos de puntuación, símbolos y letras usuario o número de cuenta.
mayúsculas y minúsculas. En los dispositivos móviles que
no están diseñados para ingresar fácilmente caracteres Use contraseñas que sean difíciles de identificar a
especiales, considere usar contraseñas más largas con medida que las ingresa
diferentes caracteres. Asegúrese de no utilizar caracteres repetidos o
teclas juntas en el teclado.
No uses palabras del diccionario
No utilice palabras, nombres o nombres de lugares que Considere usar una frase de contraseña
normalmente se encuentran en los diccionarios. Los piratas Una frase de contraseña es una cadena de palabras, en lugar de una

informáticos pueden usar un ataque de diccionario (es decir, probar sola palabra. Las combinaciones improbables de palabras pueden ser

todas las palabras del diccionario automáticamente) para descifrar difíciles de adivinar.

estas contraseñas.

84
Trate de memorizar su contraseña No le digas a nadie tu contraseña
Memorice su contraseña en lugar de escribirla. Use una Si recibe una solicitud para confirmar su contraseña,
cadena de caracteres que sea significativa para usted o use incluso si parece ser de una institución confiable o
recursos mnemotécnicos para ayudarlo a recordar la alguien dentro de su organización, nunca debe revelar
contraseña. Hay buenos programas gratuitos disponibles su contraseña (ver Correos electrónicos de phishing).
que lo ayudarán a administrar sus contraseñas.

No uses tu contraseña en una


Los programas de administración de contraseñas acreditados
computadora pública
pueden ayudarlo a elegir contraseñas únicas, encriptarlas y
No ingrese su contraseña en una computadora disponible
almacenarlas de manera segura en su computadora. Los
públicamente (por ejemplo, en un hotel o cibercafé). Es posible que
ejemplos incluyen KeePass, RoboForm y 1Password.
dichas computadoras no sean seguras y que tengan instalados

registradores de pulsaciones de teclas.

Use diferentes contraseñas para cada cuenta


Cambie sus contraseñas regularmente
Si un pirata informático descifra una de sus contraseñas, al
Cuanto más corta o simple sea su contraseña, más a
menos solo una cuenta se ha visto comprometida.
menudo deberá reemplazarla.

85
Cómo utilizar medios extraíbles

de forma segura
Educar a los usuarios Implementar control de dispositivos
Muchos usuarios no son conscientes de los peligros potenciales Controlar el tipo de medios extraíbles que se permite y qué
de los medios extraíbles, como USB y CD/DVD, que propagan datos se permite intercambiar es un componente vital de la
malware y provocan la pérdida de datos. Educar a los usuarios seguridad de la red. Elija soluciones que puedan establecer
ayuda a reducir significativamente los riesgos. permisos (o restricciones) para dispositivos individuales, así
como para clases completas de dispositivos.

Identificar tipos de dispositivos

Las computadoras interactúan con una variedad cada vez Cifre sus datos
mayor de medios extraíbles que incluyen unidades USB, El cifrado de datos evita la pérdida de datos. Esto es
reproductores de MP3 y teléfonos inteligentes. Tener especialmente útil para los medios extraíbles que se
visibilidad de qué medios extraíbles intentan conectarse a pueden extraviar o robar fácilmente porque los datos no
su red puede ayudarlo a establecer restricciones o permisos pueden ser vistos ni copiados por terceros no autorizados.
apropiados.

86
Cómo comprar en línea de forma segura
¿Puedes confiar en tu sentido común Familiarízate con las Condiciones de Uso y la
e intuición? Política de Protección de Datos
Desafortunadamente, no es práctico para los Lea la letra pequeña. Los términos a veces pueden
usuarios determinar si un sitio web es seguro o no a detallar costos u obligaciones ocultos e inesperados.
simple vista.
Solo compre a través de sitios web que
Si bien son invisibles para el cliente en línea que los visita, los
utilicen encriptación
piratas informáticos a menudo se dirigen a sitios web legítimos
Las URL que comienzan con https:// en lugar de http:// (la
protegidos de manera inadecuada. Ser una empresa grande y
"s" significa seguro) cifran la información durante la
bien establecida no garantiza que el sitio sea seguro.
transferencia. Otro indicador de un sitio web que utiliza
cifrado es un pequeño icono de candado que se muestra en
Comprar desde una computadora o dispositivo seguro el navegador de Internet.
que ejecute el último software antivirus, firewalls y
Sin embargo, no hay garantía de que estos sitios sean seguros, ya que
parches de seguridad disminuirá significativamente sus
los piratas informáticos pueden crear sitios web que usen encriptación
posibilidades de convertirse en una víctima.
pero que estén diseñados para robar información personal.

Nunca siga enlaces de comunicaciones en línea no solicitadas, como

mensajes de correo electrónico, publicaciones en redes sociales o


mensajes instantáneos. Los spammers y los piratas informáticos

utilizan técnicas de ingeniería social como señuelos para sitios web

fraudulentos o infectados.

Solo comparta información confidencial como sus datos


personales o financieros cuando esté completamente
satisfecho con la legitimidad de la empresa.

87
Proporcionar la cantidad mínima de Compra local donde sea posible
información personal. Cuando el vendedor tiene su sede en un país diferente,
Deje los campos opcionales en blanco: Segundo nombre, fecha puede ser mucho más difícil y costoso resolver cualquier
de nacimiento, número de teléfono móvil, pasatiempos. Muchos problema y hacer cumplir la legislación de derechos del
operadores de sitios web solicitan información opcional junto consumidor.
con la información requerida para procesar una transacción
comercial. Los campos obligatorios suelen identificarse con un Consulta tus extractos bancarios
asterisco. Verifique las transacciones de su cuenta bancaria
regularmente, especialmente después de realizar
Nunca compartas tu contraseña compras por Internet, para asegurarse de que todos los
Incluso si alguien más está haciendo la compra por pagos sean legítimos. Si descubre pagos que no puede
usted, debe ingresar la contraseña usted mismo y identificar, informe a su banco de inmediato.
nunca compartirla con otros.
Guarde las confirmaciones y recibos de sus pedidos
Para evitar que los usuarios posteriores accedan a su
Conserve siempre la información importante relacionada
cuenta sin autorización, nunca seleccione la opción
con una compra en formato impreso o electrónico. Esta
"recordar mi contraseña" en una computadora
información será muy útil para resolver cualquier
compartida.
problema relacionado con la compra.

88
Cómo mantenerse seguro en movimiento
Educar a los usuarios Restringir Plug and Play
No subestime los riesgos de pérdida de datos de Plug and Play permite que las unidades USB, los reproductores de

equipos portátiles no seguros o medios extraíbles. MP3 o los discos duros externos se conecten automáticamente a

Las organizaciones deben desarrollar políticas claras las computadoras portátiles, lo que facilita la copia de datos. En su

sobre el uso de dispositivos móviles. lugar, bloquee la computadora para que solo los dispositivos

autorizados puedan conectarse.

Usa contraseñas seguras


Las contraseñas son los primeros muros de defensa y Conexiones remotas seguras
siempre deben ser lo más fuertes posible. (VerCómo Es fácil para las personas entrometidas espiar las redes
elegir contraseñas seguras) inalámbricas en aeropuertos, cafés, hoteles y otros lugares
públicos. Asegure las comunicaciones con los servidores de
Implementar controles de seguridad adicionales su organización mediante el uso de una red privada virtual
Las tarjetas inteligentes o tokens requieren que (VPN) configurada en cada computadora portátil o
ingrese información adicional (p. ej., un código de dispositivo móvil. Algunas aplicaciones y sitios web también
token junto con su contraseña) para acceder a su se pueden proteger mediante el uso de SSL para cifrar las
computadora. Con los lectores de huellas digitales, comunicaciones.
debe confirmar su identidad con su huella digital al
iniciar o iniciar sesión.

Cifrar todos los datos importantes


Si sus datos están encriptados, permanecerán seguros
incluso si pierde o le roban su computadora portátil o
medios extraíbles. Si no desea cifrar todo su disco duro,
puede crear un disco virtual para almacenar información
confidencial de forma segura.

89
Cómo asegurar su
fuerza de trabajo móvil
Los teléfonos inteligentes son herramientas comerciales estándar que almacenan información

comercial confidencial y permiten el correo electrónico en movimiento. Esto los hace vulnerables a los

ataques de los autores de malware que buscan nuevas formas de defraudar a los usuarios y robar datos

comerciales confidenciales.

Si bien los virus y spyware móviles siguen siendo un problema Asegúrese de que su política de seguridad incluya una estrategia para

relativamente pequeño en comparación con la cantidad mucho dispositivos móviles que abarque:

mayor de malware dirigido a las computadoras con Windows, los


YOGestión de amenazas: identificación y
riesgos para la reputación, la comunicación y la continuidad del
eliminación de virus, spyware y spam
negocio se están volviendo más serios. Los riesgos incluyen el
robo de datos, la interrupción de las redes de telefonía móvil y el YOGestión y control de acceso a dispositivos que hacen
secuestro de teléfonos para enviar mensajes SMS no autorizados cumplir una política de contraseñas y gestión de
que generen ingresos. aplicaciones

YOProtección de datos: cifrado de datos confidenciales en


Los dispositivos móviles se pueden infectar de muchas maneras, dispositivos y eliminación remota de datos
incluido el correo electrónico, MMS, tarjetas de memoria externas,
YOControl de acceso a la red: control de
sincronización de PC e incluso a través de Bluetooth.
conexiones VPN en redes públicas, validación
de dispositivos cuando se conectan a la red
corporativa

Para obtener una versión de prueba gratuita de Sophos Mobile

Control, descárguela enwww.sophos.com/mobilecontrol.

90
Malware
línea de tiempo

91
¿Cuándo comenzaron a representar una

amenaza los virus, troyanos y gusanos?


La mayoría de las historias de virus comienzan con el virus Brain, escrito en 1986. Pero ese

fue solo el primer virus para una PC de Microsoft. Los programas con todas las

características de los virus son mucho más antiguos. Aquí hay una línea de tiempo que

muestra los momentos clave en la historia del virus.

1949 “Autómatas celulares” que se reproducen a sí mismos 1960 Programas "Conejo"


John von Neumann, el padre de la cibernética, publicó un Los programadores comenzaron a escribir marcadores de
artículo en el que sugería que un programa de posición para computadoras centrales. Si no había trabajos
computadora podía reproducirse a sí mismo. esperando, estos programas añadían una copia de sí
mismos al final de la cola. Fueron apodados "conejos"
Guerras centrales de 1959 porque se multiplicaron y consumieron los recursos del
H Douglas McIlroy, Victor Vysottsky y Robert P Morris de sistema.
Bell Labs desarrollaron un juego de computadora
llamado Core Wars, en el que programas llamados 1971 El primer gusano
organismos competían por el tiempo de procesamiento Bob Thomas, un desarrollador que trabajaba en ARPANET,
de la computadora. un precursor de Internet, escribió un programa llamado
Creeper que pasaba de una computadora a otra y mostraba
un mensaje.

92
1975 Código de replicación Virus Apple de 1982 con efectos secundarios
AK Dewdney escribió Pervade como una subrutina para Rich Skrenta, un joven de 15 años, escribió Elk Cloner
un juego que se ejecuta en computadoras que usan el para el sistema operativo Apple II. Elk Cloner se
sistema UNIVAC 1100. Cuando cualquier usuario jugaba, ejecutaba cada vez que se iniciaba una computadora
copiaba silenciosamente la última versión de sí mismo desde un disquete infectado e infectaba cualquier otro
en todos los directorios accesibles, incluidos los disquete colocado en la unidad de disco. Mostraba un
directorios compartidos, y en consecuencia se extendía mensaje cada 50 veces que se iniciaba la computadora.
por toda la red.

1978 El gusano vampiro Troyano de correo de 1985

John Shoch y Jon Hupp de Xerox PARC comenzaron a El caballo de Troya EGABTR se distribuía a través de buzones de

experimentar con gusanos diseñados para realizar tareas correo, haciéndose pasar por un programa diseñado para mejorar la

útiles. El gusano Vampiro estaba inactivo durante el día, visualización de gráficos. Sin embargo, una vez ejecutado, eliminó

pero por la noche asignaba tareas a equipos todos los archivos del disco duro y mostró un mensaje.

infrautilizados.

virus de la manzana de 1981 1986 El primer virus para PC


Joe Dellinger, estudiante de la Universidad Texas A&M, El primer virus para PC de IBM, Brain, supuestamente fue
modificó el sistema operativo de los disquetes Apple II para escrito por dos hermanos en Pakistán, cuando notaron que
que se comportara como un virus. la gente estaba copiando su software. El virus puso una
Como el virus tenía efectos secundarios no deseados, nunca se copia de sí mismo y un mensaje de derechos de autor en
lanzó, pero se escribieron versiones adicionales y se permitió su cualquier copia de disquete que hicieran sus clientes.
propagación.

93
1987 El gusano del árbol de Navidad 1991 El primer virus polimórfico
Esta fue una tarjeta de Navidad por correo electrónico que El tequila fue el primer virus polimórfico generalizado.
incluía el código del programa. Si el usuario lo ejecutó, dibujó un Los virus polimórficos dificultan la detección para los
árbol de Navidad como se prometió, pero también se reenvió a escáneres de virus al cambiar su apariencia con cada
todos en la libreta de direcciones del usuario. El tráfico paralizó nueva infección.
la red mundial de IBM.
1992 El pánico de Miguel Ángel
1988 El gusano de Internet El virus Michelangelo fue diseñado para borrar los discos
Robert Morris, un estudiante de 23 años, lanzó un gusano duros de las computadoras cada año el 6 de marzo (el
en la Internet DARPA de EE. UU. Se propagó a miles de cumpleaños de Miguel Ángel). Después de que dos empresas
computadoras y, debido a un error, volvió a infectar las distribuyeran accidentalmente discos y PC infectados, hubo
computadoras muchas veces, lo que provocó que fallaran. pánico en todo el mundo, pero pocas computadoras se
infectaron.

Troyano de 1989 exige rescate 1994 El primer engaño de virus de correo electrónico

El caballo de Troya del SIDA llegó en un El primer engaño por correo electrónico advirtió sobre un
disquete que ofrecía información sobre el virus malicioso que borraría un disco duro completo con
SIDA y el VIH. El troyano cifraba el disco duro solo abrir un correo electrónico con el asunto "Buenos
de la computadora y exigía el pago a cambio tiempos".
de la contraseña.

94
1995 El primer virus documental 2000 Ataques de denegación de servicio
Apareció el primer virus de documento o “macro”, Los ataques de "denegación de servicio distribuido" por parte de

Concept. Se difundió explotando las macros de piratas informáticos ponen fuera de línea a Yahoo!, eBay, Amazon y

Microsoft Word. otros sitios web de alto perfil durante varias horas.

Love Bug se convirtió en el virus de correo electrónico más exitoso


1998 El primer virus que afecta al hardware
hasta el momento.
CIH o Chernobyl se convirtió en el primer virus en
paralizar el hardware de la computadora. El virus atacó
2000 virus de la palma
el BIOS, que es necesario para arrancar la
El primer virus apareció para el sistema operativo Palm,
computadora.
aunque ningún usuario resultó infectado.

1999 Virus de correo electrónico


2001 Los virus se propagan a través de sitios web o
Melissa, un virus que se reenvía por correo electrónico, se
redes compartidas
extendió por todo el mundo.
Los programas maliciosos comenzaron a explotar las vulnerabilidades

Apareció Bubbleboy, el primer virus que infecta una del software para poder propagarse sin la intervención del usuario.

computadora cuando se ve el correo electrónico. Nimda infectó a los usuarios que simplemente navegaban por un sitio
web. Sircam usó su propio programa de correo electrónico para

propagarse y también a través de redes compartidas.

95
2003 Zombi, suplantación de identidad 2006 Estafas de precios de acciones

El gusano Sobig cedió el control de la PC a los piratas El correo no deseado promocionando acciones en pequeñas

informáticos, de modo que se convirtió en un "zombie", empresas (spam "pump-and-dump") se volvió común.

que podría usarse para enviar spam.


2006 ransomware
El gusano Mimail se hizo pasar por un correo electrónico de Paypal, solicitando
Los programas troyanos Zippo y Archiveus, que
a los usuarios que confirmaran la información de la tarjeta de crédito.
cifraban los archivos de los usuarios y exigían el pago a
cambio de la contraseña, fueron ejemplos tempranos
Robots IRC de 2004
de ransomware.
Se desarrollaron bots maliciosos de IRC (Internet Relay
Chat). Los troyanos podrían colocar el bot en una
2006 Se identifica la primera amenaza
computadora, donde se conectaría a un canal IRC sin el
persistente avanzada (APT)
conocimiento del usuario y daría el control de la
Acuñado por primera vez por la Fuerza Aérea de EE. UU. en
computadora a los piratas informáticos.
2006 y definido funcionalmente por la empresa de
seguridad Mandiant de Alexandria, Virginia, en 2008 como
2005 Rootkits
un grupo de atacantes sofisticados, determinados y
El sistema de protección contra copias DRM de Sony, incluido en los
coordinados. Los APT están equipados con la capacidad y la
CD de música, instalaba un “rootkit” en las PC de los usuarios,
intención de apuntar de manera persistente y efectiva a una
ocultando archivos para que no pudieran ser duplicados. Los piratas
entidad específica. Los vectores de ataque reconocidos
informáticos escribieron troyanos para explotar esta debilidad de
incluyen medios infectados, compromiso de la cadena de
seguridad e instalaron una "puerta trasera" oculta.
suministro e ingeniería social.

96
2008 Software antivirus falso 2009 Los virus polimórficos surgen de nuevo
Las tácticas de alarmismo alientan a las personas a entregar los Los virus complejos regresan con fuerza,
datos de la tarjeta de crédito para productos antivirus falsos incluido Scribble, un virus que muta su
como AntiVirus 2008. apariencia en cada infección y utiliza
múltiples vectores de ataque.
2008 Primer malware para iPhone
El Equipo de Respuesta a Emergencias Informáticas de EE. UU. (US- 2009 Primer software malicioso para Android

CERT, por sus siglas en inglés) emite una advertencia de que una Android FakePlayerAndroid/FakePlayer.A es un troyano que envía
actualización fraudulenta de iPhone, "preparación de firmware de mensajes SMS a números de teléfono de tarifa premium. El
iPhone 1.1.3", se está abriendo camino en Internet y no se debe troyano penetra en los teléfonos inteligentes basados en
engañar a los usuarios para que la instalen. Cuando un usuario instala Android disfrazado de una aplicación ordinaria. Se solicita a los
el troyano, se alteran otros componentes de la aplicación. Si se usuarios que instalen un pequeño archivo de alrededor de 13 KB
desinstala el troyano, es posible que también se eliminen las que tiene la extensión estándar de Android .APK. Pero una vez
aplicaciones afectadas. que la "aplicación" está instalada en el dispositivo, el troyano
incluido comienza a enviar mensajes de texto a números de
2009 Conficker llega a los titulares teléfono de tarifa premium (aquellos que cobran). Los
Conficker, un gusano que inicialmente infecta a través de delincuentes son los que operan estos números, por lo que
máquinas sin parches, crea una tormenta mediática en terminan cobrando cargos a las cuentas de las víctimas.
todo el mundo.

97
2010 Stuxnet 2013 Ransomware está de vuelta
Descubierto en junio de 2010, el gusano Stuxnet inicialmente se El ransomware emerge como una de las principales amenazas de

propaga indiscriminadamente, pero luego se descubre que malware. Con algunas variantes que usan encriptación avanzada que

contiene una carga útil de malware altamente especializada que hace que la recuperación de archivos bloqueados sea casi imposible, el

está diseñada para apuntar solo a los sistemas de control de ransomware reemplaza a los antivirus falsos como la amenaza

supervisión y adquisición de datos (SCADA) de Siemens preferida de los actores maliciosos para solicitar dinero.

configurados para controlar y monitorear procesos industriales


específicos. Se cree ampliamente que el objetivo más
prominente de Stuxnet es la infraestructura de enriquecimiento
de uranio en Irán.

2012 Primer software malicioso para Android


Se descubre el primer malware drive-by de Android, un troyano
llamado NotCompatible que se hace pasar por una actualización
del sistema pero actúa como una redirección de proxy. El sitio
verifica la cadena de agente de usuario del navegador de la
víctima para confirmar que se trata de una visita de Android,
luego instala automáticamente el troyano. Un dispositivo
infectado con NotCompatible podría usarse potencialmente para
obtener acceso a información o sistemas normalmente
protegidos, como los que mantienen las empresas o el gobierno.

98
Oxford, Reino Unido | Boston, Estados Unidos |www.sophos.com ©

Copyright 2013. Sophos Ltd. Todos los derechos reservados.

Registrado en Inglaterra y Gales con el n.º 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Reino Unido. Sophos es la marca

comercial registrada de Sophos Ltd. Todos los demás nombres de productos y empresas mencionados son marcas comerciales o marcas

comerciales registradas de sus respectivos propietarios.

1090-10DD.na.simple

También podría gustarte