You are on page 1of 53

Glosario

de seguridad informtica
2 1

Glosario
de seguridad informtica

Ya seas un administrador de redes, utilices un ordenador en el trabajo o simplemente


navegues por Internet, este libro es para ti. Te contaremos la verdad sobre los virus
informticos, gusanos, programas espa, spam, etc. de forma simple y comprensible.

Sophos es un lder mundial en soluciones integradas de gestin de amenazas y protege


contra programas maliciosos y espa, intrusiones, aplicaciones no deseadas, spam
y abuso de polticas internas. Sophos ofrece tecnologa fiable y productos fciles de
utilizar, que protegen a ms de 53 millones de usuarios en ms de 150 pases. Con
ms de 20 aos de experiencia y una red global de centros de anlisis de amenazas,
Sophos responde rpidamente ante nuevas amenazas, independientemente de su
dificultad, y consigue los niveles ms altos del mercado en satisfaccin del cliente.
2 3

Contenido
Introduccin ....................................... 4

Amenazas de la A a la Z ....................................... 6

Software de seguridad ....................................... 75

Consejos de seguridad ....................................... 83

Cronografa de virus ....................................... 96

Copyright 2006 Sophos Group. Reservados todos los


derechos. Ninguna parte de esta publicacin puede ser
reproducida, almacenada o transmitida de ninguna forma,
ni por ningn medio, sea ste electrnico, mecnico,
grabacin, fotocopia o cualquier otro sin la previa
autorizacin escrita por parte del propietario.

Sophos y Sophos Anti-Virus son marcas registradas de


Sophos Plc y Sophos Group. Todos los dems nombres
de productos y empresas mencionados son marcas
comerciales o marcas registradas de sus respectivos
propietarios.

ISBN 0-9553212-0-4
ISBN 978-0-9553212-0-7
4 5

el equipo est infectado. Una vez que el virus ha cumplido su misin, puede eliminarse
Introduccin completamente para evitar que lo detecten.

Las amenazas combinadas de varios tipos de programas maliciosos y mtodos de


Todos sabemos qu es un virus informtico... o, por lo menos, eso creemos. piratera son tambin muy comunes. Se utilizan listas de direcciones de spam para
enviar troyanos por email y que lo reciban y lo activen muchas personas en poco
Hace alrededor de 20 aos, se escribi el primer virus para PC, en teora, con la
tiempo. Esta tcnica tambin favorece el spam. Los virus y troyanos pueden crear
intencin de proteger software y disquetes antiguos contra los contrabandistas. Desde
equipos "zombis" a control remoto y utilizarlos para distribuir spam con fines lucrativos.
entonces, han aparecido cientos de miles de virus y programas maliciosos (virus de
email, troyanos, gusanos de Internet, grabadores de pulsaciones de teclado). Todo el El nmero de vctimas ya no es tan elevado como antes. Los ataques masivos
mundo ha odo hablar de los virus que llenan la pantalla de tonteras o borran archivos. llaman demasiado la atencin y las empresas antivirus pueden neutralizarlos
En la imaginacin popular, los programas maliciosos siguen siendo bromas y sabotajes. rpidamente. Adems, los ataques a gran escala pueden proporcionar a los piratas
En los aos 90 surgi el pnico generalizado al virus Michelangelo, ya olvidado. En el ms datos robados de los que pueden procesar. Por eso, las amenazas son cada vez
ao 2000, cuando el virus SoBig-F infectaba millones de equipos y se preparaba para ms concretas. La "pesca controlada de informacin" es un ejemplo. La "pesca de
descargar programas desconocidos de Internet a una hora determinada, las empresas informacin" original consista en enviar correo masivo que pareca venir de bancos,
de antivirus intentaban convencer a los proveedores de Internet para que cerraran los para pedir a los clientes que volvieran a registrar datos confidenciales y poder robarlos.
servidores para evitar "el da del juicio final". Pelculas como Independence Day y La La pesca controlada de informacin, por el contrario, se reduce a un pequeo nmero
Red reforzaron esta idea, con ataques de virus anunciados a bombo y platillo. de gente, normalmente de la misma empresa. El mensaje parece provenir de algn
compaero de un departamento de confianza, pidiendo informacin sobre contraseas.
Pero todo eso est lejos de la realidad actual. Las amenazas son igual de reales, pero a
El principio es el mismo, pero el ataque tiene ms posibilidades de dar sus frutos, ya
menor escala, con objetivos fijos y ms enfocados a hacer dinero que a crear el caos.
que la vctima baja la guardia al pensar que el mensaje es interno.
Hoy en da, los programas maliciosos no borran discos duros, corrompen datos o
Sigilosos, a pequea escala y con blancos definidos: por ahora, sta parece ser la
muestran mensajes. Ese tipo de "cibervandalismo" ha dado paso a otros ms lucrativos.
tendencia de las amenazas de seguridad.
Los virus actuales pueden cifrar todos sus datos y pedir un rescate, o amenazar a una
empresa grande con lanzar un ataque de denegacin de servicio que impida que los Y en el futuro? Es casi imposible predecir cmo sern las amenazas del futuro.
clientes accedan al sitio web para chantajearla. Algunos pronosticaron que nunca habra ms de unos cientos de virus, y Bill Gates
afirm que el spam dejara de ser un problema en 2006. No est claro de dnde
Los ms comunes, sin embargo, no causan daos aparentes ni anuncian su presencia.
provendrn las amenazas futuras ni lo serias que sern. Lo que est claro es que,
En lugar de eso, instalan sigilosamente un grabador de pulsaciones del teclado,
siempre que haya oportunidad de ganancias, los piratas y criminales intentarn
que espera hasta que la vctima visita un sitio de banca por Internet para grabar los
acceder y hacer uso indebido de los datos.
detalles de la cuenta y la contrasea, que los piratas pueden entonces utilizar para
clonar tarjetas de crdito o saquear cuentas bancarias. La vctima ni siquiera sabe que
6 7
8 9

Aplicaciones no deseadas (PUA)


Son programas que, sin ser maliciosos, no son adecuados en redes
empresariales.
Algunas aplicaciones pueden no ser maliciosas y ser incluso tiles en el contexto
adecuado, pero no en empresas. Los programas publicitarios, marcadores telefnicos,
programas espa no maliciosos, herramientas de administracin remota de equipos y
herramientas de piratera son algunos ejemplos.

Algunos programas antivirus pueden detectar estas aplicaciones e informar de su


presencia. Entonces, el administrador puede autorizar su uso o eliminarlas.

www.sophos.com
10 11

Ataque de denegacin de servicio


El ataque de denegacin de servicio impide a los usuarios acceder a un
equipo o sitio web.
Los hackers intentan saturar o cerrar equipos para que los usuarios no puedan acceder
ms. El objetivo ms comn suelen ser servidores y sitios web. No roban ni ponen en
peligro los datos, pero la interrupcin puede suponer grandes prdidas para las empresas.

El ataque ms comn consiste en enviar a un equipo ms trfico del que puede soportar.
Los mtodos ms rudimentarios envan paquetes de datos de gran tamao o datos
adjuntos con nombres que los programas de correo ya no admiten.

Los ataques pueden aprovechar tambin el primer establecimiento de comunicacin entre


ordenadores. Si el hacker enva rpidamente muchas solicitudes de conexin y luego no
responde, las solicitudes falsas permanecen por un tiempo en el bfer. Las solicitudes
autnticas de los usuarios no se pueden procesar, por lo que no pueden ponerse en
contacto con el equipo.

Otro mtodo consiste en enviar un mensaje "ping" (mensaje que requiere la respuesta de
otros equipos) que parece procedente del equipo de la vctima. El mensaje va destinado a
un gran nmero de equipos y todos intentarn responder. La vctima se ve desbordada con
respuestas y el equipo no puede con el trfico autntico.

Los ataques distribuidos de denegacin de servicio se realizan desde muchos equipos.


Normalmente, los hackers utilizan virus o troyanos para abrir la "puerta trasera" de
equipos ajenos y hacerse con su control. Estos equipos "zombi" pueden utilizarse para
realizar ataques de denegacin de servicio coordinados.

Consulta los apartados Troyanos de puerta trasera, Zombis.

www.sophos.com
12 13

Bulos
Los bulos informan sobre virus que no existen.
Normalmente, son mensajes de email que:
Advierten sobre un virus nuevo, imposible de detectar y muy destructivo.
Piden que no leas mensajes con un asunto determinado, como Budweiser Frogs.
Aseguran que el aviso proviene de una gran compaa informtica, proveedor de
Internet u organismo gubernamental, como IBM, Microsoft o AOL.
Advierten de cualidades bastante increbles para un virus. Por ejemplo, Un momento
de silencio afirma que "el virus puede infectar ordenadores sin intercambio de ningn
programa".
Usan verborrea tcnica para describir los efectos. Good Times deca que el virus
podra "sumir al procesador en un bucle binario infinito de complejidad n".
Te incitan a que mandes el mensaje de aviso a todos los usuarios que puedas.

Si los usuarios reenvan un bulo para advertir a sus amigos y colegas, puede producirse
una sobrecarga en los servidores de correo. El efecto sera el mismo que con el virus
real Sobig, pero sin utilizar ni una sola lnea de cdigo.

Pero no slo los usuarios reaccionan de forma exagerada. A veces son las empresas
las que reaccionan de forma drstica y cierran su servidor de correo o bloquean sus
redes internas. Esto sera ms eficaz que un virus autntico a la hora de paralizar las
comunicaciones y bloquear el acceso al email, muy importante para muchas empresas.
Adems, las falsas alarmas pueden desviar la atencin de las amenazas reales.
Los bulos tambin pueden llegar a ser muy persistentes. Puesto que no son virus, los
programas antivirus no los podrn detener o eliminar.

www.sophos.com
14 15

Cartas en cadena
Una carta electrnica en cadena es un email que te insta a enviar el
mensaje a otras personas.
Como en los bulos, su propagacin depende ms del usuario que del cdigo
informtico. Los tipos ms comunes son:
Bulos sobre ataques terroristas, timos de lneas telefnicas de tarifas especiales,
robos en cajeros, etc.
Falsedades sobre empresas que ofrecen vuelos gratis, telfonos mviles gratis u
obsequios en metlico si reenvas el email.
Mensajes que dan a entender que provienen de la CIA o del FBI y advierten sobre
criminales peligrosos en la zona.
Peticiones que, aunque sean autnticas, continan circulando mucho despus de la
fecha de vencimiento.
Chistes y bromas, como el que aseguraba que Internet se cerrara el 1 de abril por
razones de mantenimiento.

Estas cartas no amenazan tu seguridad, pero pueden hacerte perder el tiempo,


propagar informacin falsa y distraerte de los mensajes autnticos, adems de
ralentizar los servidores de correo. A veces, instan a los usuarios a enviar mensajes a
direcciones determinadas para saturarlas con spam.

La solucin es simple: no reenviar esos mensajes.


16 17

Caza de informacin
Consiste en la redireccin desde un sitio web real a uno falso, con el
fin de robar la informacin que introduces.
La caza de informacin aprovecha la composicin de las direcciones web.

Todos los equipos tienen una direccin IP numrica, como 127.0.0.1., en Internet.
Pero, como estos nmeros no son fciles de recordar, las direcciones web tambin
cuentan con un nombre de dominio, como sophos.com. Al escribir una direccin, el
servidor de nombres de dominio, o DNS, vuelve a convertir el nombre del dominio en
la direccin IP, a menos que el archivo host local de su equipo ya lo haya hecho.

Los hackers pueden alterar este proceso de dos formas. Pueden enviar un troyano que
modifique el archivo host local en el PC para que asocie el nombre de dominio con
un sitio web falso y redireccionarte a ese sitio aunque escribas la direccin correcta.
Tambin pueden "envenenar" el directorio del DNS, es decir, alterarlo para redireccionar
a cualquiera que visite ese sitio al sitio falso.

Para evitarlo, utiliza conexiones web seguras al acceder a sitios. Busca el prefijo
https:// en la direccin web. Si un hacker intenta plagiar un sitio seguro, un mensaje te
advertir de que el certificado del sitio no coincide con la direccin visitada.

Si recibes una alerta sobre un certificado no vlido o no emitido por una autoridad de
confianza, no entres en el sitio.

Tambin existen soluciones de software. Algunos programas pueden mostrar


advertencias si utilizas informacin personal al responder a direcciones de email
desconocidas. Otros comprueban si los sitios web o las direcciones IP aparecen en
alguna lista negra.

www.sophos.com
18 19

Cookies
Las cookies son archivos que permiten a los sitios web recordar datos.
Cuando visitas una pgina web, sta puede colocar en tu ordenador un archivo llamado
cookie, que permitir al sitio web recordar tus datos y controlar tus visitas. Pueden
amenazar la confidencialidad, pero no los datos.

Las cookies se disearon para ser serviciales. Por ejemplo, al introducir ciertos datos
bsicos en un sitio web, la cookie puede almacenarlos para no tener que volver a
introducirlos. Tambin son tiles para los webmasters, ya que muestran qu pginas se
utilizan correctamente y pueden ayudar a redisear un sitio.

Las cookies son archivos de texto pequeos, inofensivos para los datos, pero pueden
poner en peligro la confidencialidad. Las cookies se pueden almacenar en tu equipo
sin que lo sepas ni lo autorices, y no es fcil acceder a la informacin que contienen.
Al volver a visitar el mismo sitio web, los datos se vuelven a pasar al servidor web, sin
consentimiento.

Los sitios web construyen poco a poco un perfil de tus visitas e intereses.
Esta informacin puede venderse o compartirse con otros sitios, facilitando la
personalizacin y seguimiento de la publicidad.

Si prefieres el anonimato, siempre puedes desactivar las cookies en tu navegador de


Internet.

www.sophos.com
20 21

Gusanos de Internet
Los gusanos son programas que crean copias de s mismos y se
propagan a travs de las conexiones de Internet.
Los gusanos de Internet se diferencian de los virus en que pueden propagarse sin
necesidad de programas o archivos que los transporten. Simplemente, crean copias
exactas de s mismos y utilizan la comunicacin entre equipos para propagarse.

Los gusanos pueden transmitirse entre equipos conectados aprovechando los "agujeros"
de seguridad del sistema operativo. Por ejemplo, el gusano Blaster aprovecha
un agujero de seguridad en el servicio de llamada de procedimiento remoto en
ordenadores con Windows NT, 2000 y XP sin parches para enviar una copia de s
mismo a otro equipo.

Muchos virus, como MyDoom o Bagle, se comportan como gusanos y utilizan el correo
electrnico para propagarse.

Los gusanos pueden utilizar los equipos afectados para inundar sitios web con
solicitudes y datos, haciendo que se bloqueen (un "ataque de denegacin de servicio"),
o pueden cifrar archivos del usuario y hacerlos inutilizables. En cualquier caso, las
empresas pueden ser vctimas de chantaje.

Muchos gusanos abren puertas traseras en el sistema, permitiendo a los hackers


hacerse con el control y utilizarlos para enviar spam (consulta el apartado Zombis).

Adems, el trfico de red generado por gusanos de rpida propagacin puede ralentizar
las comunicaciones. El gusano Blaster, por ejemplo, crea mucho trfico en Internet al
expandirse, ralentizando la comunicacin o bloqueando el equipo. Despus, utiliza el
ordenador para bombardear con datos el sitio web de Microsoft y hacerlo inaccesible.

Microsoft (y otros fabricantes) publican parches para corregir estos agujeros de seguridad.
Intenta actualizar tu equipo con frecuencia visitando la web del fabricante.

www.sophos.com
22 23

Marcadores telefnicos
Los marcadores telefnicos cambian el nmero de acceso telefnico a
Internet por un nmero con tarifas especiales.
Los marcadores telefnicos no son maliciosos. Las compaas que ofrecen descargas
o juegos cuentan con que utilices lneas de coste elevado para acceder a sus servicios.
El coste y las instrucciones para descargar el marcador aparecen en una ventana
emergente.

Otros marcadores se instalan sin que te des cuenta al hacer clic en un mensaje
emergente (por ejemplo, una advertencia sobre un virus detectado en tu equipo y cmo
solucionarlo). No ofrecen acceso a ningn servicio especial; slo desvan la conexin
para que accedas a Internet a travs de lneas de tarifas especiales.

Los usuarios de banda ancha no corren este riesgo aunque el marcador se instale por
s solo, ya que la banda ancha no utiliza nmeros de telfono normales y no se suele
tener un mdem telefnico conectado.

El software antivirus puede detectar y eliminar troyanos que instalan marcadores.


24 25

Parsitos
Los parsitos, tambin conocidos como virus de archivo, se propagan
adjuntndose a programas.
El cdigo del virus se ejecuta al iniciar un programa infectado con un parsito. Para
ocultarse, el virus devuelve el control al programa original.

El sistema operativo del equipo ve el virus como parte del programa que se intentaba
ejecutar y le otorga los mismos derechos. Estos derechos permiten al virus copiarse,
instalarse en la memoria o hacer cambios en el equipo.

Los parsitos aparecieron hace tiempo, pero an pueden suponer una amenaza.

www.sophos.com
26 27

Pesca controlada de informacin


Consiste en el uso de mensajes de procedencia falsa para persuadir al
personal de una empresa para que revelen datos confidenciales.
A diferencia de la pesca de informacin, que utiliza correo masivo, la pesca controlada
de informacin se hace a pequea escala y con objetivos fijos, como los usuarios de
una misma empresa. Los mensajes parecen provenir de un colega que te pide que
confirmes un nombre de usuario y una contrasea. Es habitual que se hagan pasar por
departamentos que puedan necesitar tales datos, como el departamento de informtica
o Recursos Humanos. A veces, te redireccionan a una versin falsa del sitio web
o intranet de la empresa. Al responder, el pirata se hace con tus datos, los usa de
forma indebida y puede generar las direcciones de las vctimas fcilmente utilizando
programas de spam que combinan nombres propios y apellidos, por ejemplo. Slo tiene
que enviar mensajes a un dominio, haciendo ms difcil que el mensaje se detecte como
spam.

www.sophos.com
28 29

A veces, el hacker utiliza una tcnica denominada "inyeccin HTML": el enlace lleva al
Pesca de informacin sitio web correcto, pero obtiene el contenido desde otros sitios. Una vez ms, el hacker
controla la parte del sitio en la que se introducen datos.
El "phishing" o pesca de informacin es el uso de mensajes y La pesca de informacin comenz en los aos 90 con el robo de datos de cuentas de
pginas web falsos para "engancharte" y hacerte enviar informacin AOL para obtener acceso gratuito a Internet. Los datos se denominaron "pesca" porque
confidencial o personal. se obtenan "pescando" usuarios.

Normalmente, recibes un email que parece proceder de una organizacin acreditada, Ten cuidado con mensajes que utilicen saludos genricos, como "Estimado cliente",
como un banco. El email incluye lo que parece ser un enlace a la web de la y al hacer clic en enlaces que aparezcan en mensajes. Es aconsejable introducir la
organizacin. Sin embargo, si haces clic en el enlace, te llevar a una copia falsa de direccin del sitio web en el campo de direccin para llegar a la pgina, o utilizar
la web. Cualquier dato que introduzcas, como nmeros de cuenta, nmeros PIN o un marcador o un Favorito. An introduciendo la direccin, existe el riesgo de ser
contraseas, pueden ser robados y usados por las personas que crearon la pgina redireccionado a un sitio falso (consulta el apartado Caza de informacin), as que ten
falsa. cuidado.

A veces, el enlace muestra el sitio web autntico, pero abre otra ventana falsa El software anti-spam puede bloquear muchos mensajes relacionados. Algunos
por encima. La direccin del sitio web real puede verse al fondo, pero los datos programas pueden detectar contenido de pesca de informacin en pginas web e
introducidos en la ventana emergente caern en malas manos. mensajes, y ofrecen una barra de herramientas que muestra el dominio real del enlace
al que se dirige.

www.sophos.com
30 31

Pesca de informacin telefnica


Consiste en el uso de nmeros de telfono falsos para conseguir
informacin confidencial.
La pesca de informacin inicial consista en el envo de mensajes con enlaces a sitios
web falsos, donde se peda a las vctimas que introdujeran informacin confidencial.
La pesca de informacin por telfono pide a la vctima que llame a un nmero de
telfono, en lugar de visitar un sitio web, pero la intencin es la misma: robar datos
con fines econmicos.

Los mensajes de pesca de informacin por telfono de PayPal son un ejemplo. El


email parece ser de PayPal, el servicio de pago electrnico, y advierte al usuario de
que su cuenta puede haberse utilizado de forma fraudulenta y que se cancelar a
menos que el usuario llame al nmero de telfono para "verificar" los datos. Al llamar
a ese nmero, un mensaje automtico le pide el nmero de tarjeta, que los criminales
podrn utilizar en beneficio propio.

Los usuarios pueden tener cuidado con los enlaces de mensajes desconocidos en
los que hacen clic y asegurarse de que escriben la direccin web correcta al visitar
un sitio de servicios financieros, pero es menos probable que sepan el nmero de
telfono de la empresa.

Para evitar la pesca de informacin por telfono, es aconsejable utilizar software


anti-spam que pueda detectar mensajes de pesca de informacin y tener cuidado con
los mensajes no solicitados.

www.sophos.com
32 33

Plagio de pginas
El plagio de pginas web es el uso de copias de sitios web legtimos
para atraer a usuarios y redirigirlos a otras pginas.
Consiste en la copia de algunas pginas de una web ya establecida y su posterior
colocacin en una nueva web que parece ser legtima. Esta nueva web se registra
en los principales buscadores, de modo que algunos usuarios la visiten al hacer una
bsqueda. Cuando el usuario llega al sitio, se le redirige automticamente a una pgina
diferente que muestra publicidad u ofrece diferentes servicios. A veces, el usuario no
puede escapar del sitio sin reiniciar el equipo (consulta el apartado Ratonera).

El plagio de pginas se utiliza para aumentar el nmero de visitantes de un sitio web,


para que el sitio consiga ms beneficios por publicidad y tenga ms valor si deciden
venderlo. Tambin puede redirigir a los usuarios a otro sitio y reclamar una tarifa por
remitirles.

Este plagio de pginas web es molesto para los usuarios y les puede conducir hasta
material ofensivo. Tambin reduce el volumen de ventas de la pgina web legtima y
resta utilidad a los buscadores.

En algunos casos, se utiliza en ataques de pesca de informacin.

Para evitarlo, utiliza un marcador o "Favorito" (ten cuidado de no vincularlo a la pgina


plagiada) o escribe la direccin del sitio web directamente.

www.sophos.com
34 35

Programas espa
Estos programas permiten a los hackers hacerse con informacin sin
permiso.
No son virus (no se propagan a otros equipos), pero pueden tener efectos poco
deseables.

Ciertas pginas web pueden colocar programas espa, o "spyware", en tu ordenador.


Aparecer una ventana que te instar a descargar un programa que "necesitas", o bien
el software se descargar automticamente sin tu conocimiento.

Los programas espa se ejecutan despus en tu ordenador, monitorizan lo que haces


(por ejemplo, qu sitios web visitas) y se lo notifican a terceros, como pginas
publicitarias. Tambin pueden cambiar la pgina de inicio que se muestra al iniciar
tu navegador y pueden usar tu mdem para marcar nmeros de telfono de tarifas
elevadas. Estas aplicaciones usan memoria y recursos, y pueden ralentizar o bloquear
el ordenador.

Los programas antivirus de calidad pueden detectar y eliminar programas espa, que se
tratan como un tipo de troyano.

www.sophos.com
36 37

Programas publicitarios
Los programas publicitarios, tambin conocidos como "adware", son
programas que muestran publicidad.
Al utilizar la aplicacin, aparecen anuncios o ventanas emergentes. No son
necesariamente malos y algunos patrocinan el desarrollo de software til, que luego se
distribuye de forma gratuita (por ejemplo, el navegador web Opera).

Pero suponen un problema si:


se instalan en el equipo sin autorizacin
se instalan en otras aplicaciones y muestran publicidad al utilizarlas
secuestran el navegador web para mostrar ms anuncios (consulta el apartado
Secuestradores de navegadores)
recopilan datos de la navegacin por Internet sin consentimiento y la envan a
terceros (consulta el apartado Programas espa)
estn diseados para que sea difcil desinstalarlos.

Los programas publicitarios pueden ralentizar el equipo o hacer que la conexin a


Internet sea ms lenta al descargar anuncios. A veces, la baja calidad de los programas
publicitarios pueden provocar la inestabilidad del equipo.

Las ventanas publicitarias emergentes pueden hacerte perder el tiempo si tienes que
cerrarlas para seguir utilizando el equipo.

Algunos programas antivirus detectan programas publicitarios y los clasifican como


aplicaciones no deseadas para que el usuario decida si desea eliminarlos o autorizarlos.
Tambin existen programas especiales para detectar este tipo de aplicaciones.

www.sophos.com
38 39

Ratonera
Las ratoneras impiden salir de sitios web.
Si te redirigen a una web falsa, podras no ser capaz de salir con los botones Atrs o
Cerrar. A veces, tampoco puedes escapar escribiendo otra direccin web.

El sitio que te atrapa no te permitir visitar otra direccin o abrir otra ventana del
navegador con el mismo sitio. Algunas ratoneras te dejan salir despus de intentarlo
varias veces, pero otras no.

Para salir, utiliza un marcador o "Favorito", o abre la lista de direcciones recin


visitadas y selecciona la penltima. Tambin puedes pulsar Ctrl+Alt+Supr y utilizar
el Administrador de tareas para cerrar el navegador o, si eso no funciona, reiniciar el
equipo.

Para evitar el riesgo de caer en ratoneras, puedes desactivar Javascript en el navegador


de Internet. Eso evitar que caigas en sitios que utilicen este tipo de script, pero
tambin afecta al aspecto de los sitios web.

www.sophos.com
40 41

Rootkit
Un rootkit es una aplicacin que oculta programas o procesos en
ejecucin. Suele utilizarse para ocultar el uso indebido del equipo o el
robo de datos.
A veces, cuando un programa malicioso, como un gusano de Internet, consigue acceder
a un equipo, instala un rootkit para ocultar la presencia de utilidades que permiten al
hacker abrir una puerta trasera para acceder al equipo. Las utilidades ocultas tambin
pueden otorgar derechos al hacker para llevar a cabo acciones que normalmente slo
puede realizar un usuario con derechos especiales.

Un rootkit puede ocultar grabadores de pulsaciones del teclado o rastreadores de


contraseas, que capturan informacin confidencial y la envan a hackers por Internet.
Tambin puede permitir que los hackers utilicen el equipo con fines ilcitos, como
lanzar ataques de denegacin de servicio o enviar spam, sin conocimiento del usuario.

Incluso si el rootkit no se instala con malas intenciones, como en el caso del famoso
sistema anticopia DRM (Digital Rights Management) de Sony, puede hacer el equipo
vulnerable a los hackers.

La deteccin de rootkits es complicada. Una vez que el rootkit se est ejecutando,


no es posible identificar a ciencia cierta todos los procesos en ejecucin o todos
los archivos de un directorio, por lo que el software antivirus tradicional puede no
percatarse de su presencia. Algunos rootkits suspenden su actividad hasta que termina
el escaneado. Un mtodo eficaz para encontrar rootkits es apagar el equipo, reiniciarlo
desde un CD-ROM de rescate y, a continuacin, utilizar el software antivirus para
escanear el equipo. Como el rootkit no est funcionando, no se puede ocultar.

Los programas antivirus pueden detectar los troyanos o gusanos que suelen instalar los
rootkits, y algunos pueden detectar el propio rootkit mientras se ejecuta.

www.sophos.com
42 43

Secuestradores de navegadores
Los secuestradores de navegadores modifican las pginas de inicio y
bsqueda predeterminadas del navegador de Internet.
Algunos sitios web ejecutan un script que cambia la configuracin del navegador sin
permiso. El secuestrador puede aadir nuevos "Favoritos" o cambiar la pgina que
aparece al abrir el navegador.

A veces, no es posible volver a configurar la misma pgina de inicio utilizada antes


del secuestro. Algunos secuestradores modifican el registro de Windows para que la
configuracin secuestrada se restaure cada vez que se inicie el equipo. Otros eliminan
opciones del men de herramientas del navegador para que no puedas restablecer la
pgina de inicio.

La intencin es siempre la misma: obligarte a que visites un sitio web. Al aumentar el


nmero de visitas al sitio y mejorar su clasificacin en los motores de bsqueda, los
beneficios por publicidad aumentan.

Los secuestradores de navegadores pueden ser muy tenaces, pero algunos pueden
eliminarse automticamente con software de seguridad. Otros pueden eliminarse de
forma manual. En algunos casos, es ms cmodo restaurar un estado anterior del
equipo o volver a instalar el sistema operativo.

www.sophos.com
44 45

Secuestro por Bluetooth Spam por Bluetooth


El secuestro por Bluetooth o "bluesnarfing" consiste en el robo de El spam por Bluetooth o "bluejacking" consiste en el envo annimo de
datos a telfonos con Bluetooth. mensajes no solicitados a telfonos mviles o porttiles con Bluetooth.
Al igual que el spam por Bluetooth, se basa en la capacidad de los dispositivos con El "bluejacking" se basa en la capacidad de los telfonos con Bluetooth para detectar
Bluetooth para detectar y contactar con otros dispositivos cercanos. y contactar con otros dispositivos cercanos utilizando una funcin diseada para
intercambiar datos de contacto o tarjetas de negocio electrnicas. Mediante esta
En teora, un usuario de Bluetooth con el software adecuado puede detectar un tcnica, se crea un contacto nuevo y se escribe un mensaje para enviarlo a travs de
telfono cercano, conectarse a l sin autorizacin y descargar la libreta de direcciones, Bluetooth. El telfono busca otros telfonos con Bluetooth y, si encuentra alguno, enva
fotos de contactos o el calendario. el mensaje.

Tambin es posible descargar el nmero de serie del mvil y clonar el telfono. El spam por Bluetooth es inofensivo, ya que no roba informacin ni toma el control del
telfono, pero puede suponer un problema si se utiliza para enviar mensajes ofensivos
Es aconsejable desactivar el Bluetooth o mantenerlo "oculto", lo que permite seguir o publicidad. Para evitarlos, desactiva el Bluetooth o mantenlo "oculto".
utilizando el dispositivo con Bluetooth sin que los dems puedan verlo.
Los dispositivos con Bluetooth pueden ser tambin objetivo de tcnicas ms serias,
como el secuestro por Bluetooth.

www.sophos.com
46 47

Software de secuestro
Es un programa que impide el acceso a archivos hasta que se paga un
rescate.
Antes, los programas maliciosos solan corromper o eliminar datos, mientras que
ahora los secuestran. Por ejemplo, el troyano Archiveus copia el contenido de "Mis
documentos" en un archivo protegido por contrasea y elimina los archivos originales.
Deja un mensaje para decir que es necesaria una contrasea de 30 caracteres para
acceder a la carpeta, y que la recibirs si haces alguna compra en una farmacia de
Internet.

En ese caso, como en casi todos, la contrasea o clave est escondida en el cdigo del
troyano y los analistas de virus pueden extraerla. Sin embargo, en el futuro, los hackers
podran utilizar cifrados asimtricos o de clave pblica, que utilizan una clave para
cifrar datos y otra para descifrarlos, de forma que la contrasea no se almacene en el
equipo.

En algunos casos, amenazar con impedir el acceso es suficiente. Por ejemplo, el


troyano Ransom-A amenaza con eliminar un archivo cada 30 minutos hasta que
compras un "cdigo de desbloqueo" a travs de Western Union. Si introduces un cdigo
incorrecto, el troyano te advierte de que el ordenador se bloquear dentro de tres das.
Sin embargo, las amenazas son falsas, ya que Ransom-A no es capaz de llevar a cabo
tales acciones.

www.sophos.com
48 49

Es malo el spam?
Spam El spam es una prdida de tiempo para el personal. Los usuarios sin proteccin
anti-spam deben comprobar si un mensaje es spam antes de borrarlo.
El spam es correo comercial no solicitado, el equivalente electrnico
Los usuarios pueden pasar por alto fcilmente, o incluso eliminar, mensajes
del correo basura que llega al buzn de tu casa. importantes confundindolos con spam.
Los tipos ms comunes son: Al igual que los bulos y virus de email, usa ancho de banda y satura bases de datos.
medicamentos con receta o para mejorar partes del cuerpo, productos de Ciertos mensajes de spam pueden ser ofensivos para el usuario. El empresario puede
herboristera o para perder peso ser responsable puesto que, en teora, debe ofrecer un ambiente laboral seguro.
planes para hacerse rico rpidamente El spam suele enviarse desde ordenadores ajenos (consulta el apartado Zombis).
servicios financieros, como ofertas de hipotecas o planes para reducir las deudas
venta de ttulos universitarios o profesionales
apuestas
software rebajado o pirateado.
Los mensajes de spam suelen camuflarse con un asunto que parece de un email
personal como "Disculpas por ayer", un email comercial como "Necesita renovar su
cuenta" o un mensaje devuelto por el servidor.

Los mensajes suelen disfrazarse para intentar burlar el software anti-spam (consulta el
apartado Spam camuflado).

El spam se enva porque es rentable. Se pueden enviar millones de mensajes por


un precio insignificante en una nica campaa (si secuestran ordenadores de otros
usuarios, el coste es an menor) y resulta rentable slo con que un usuario de cada
diez mil realice una compra.

www.sophos.com
50 51

Spam camuflado
Son mensajes disfrazados para intentar burlar el software anti-spam.
Los emisores de spam no dejan de buscar formas de modificar o disimular los mensajes
para que el software anti-spam no los pueda leer. Pero t s puedes.
El ejemplo ms simple de camuflaje es poner espacios entre las letras de las palabras,
con la esperanza de que el software anti-spam no las lea como una palabra, como en
V I A G R A
Otra tcnica comn es utilizar faltas de ortografa o caracteres no estndar, como en
V!agra
Estos trucos se detectan fcilmente.
Existen tcnicas ms avanzadas que utilizan cdigo HTML (normalmente utilizado para
escribir pginas web) en los mensajes. Esto hace que el software anti-spam no "vea" el
aspecto verdadero del mensaje.
Por ejemplo, pueden escribirse palabras utilizando cdigos HTML numricos especiales
para cada letra, como
Viagr&#97
en lugar de Viagra. El HTML tambin puede hacer que el destinatario vea un mensaje,
mientras que el software anti-spam ve otro ms inocente. El mensaje ms inocente es del
mismo color que el fondo.
<body bgcolor=white> Viagra
<font color=white>Hola Juan! Ayer me lo pas muy bien en la cena. </font></body>
Los emisores de spam suelen incluir grandes cantidades de texto oculto, normalmente
sacado de libros de consulta en lnea, para intentar burlar las reglas de evaluacin de
palabras clave del software anti-spam.

www.sophos.com
52 53

Tambin puedes utilizar cifrado para enviar correo autenticado, lo que te garantizar
Suplantacin que los mensajes provienen de quien parece y no se han modificado.

Asegrate de que tu sistema de entrega de correo realiza registros suficientes para


Consiste en enviar mensajes de email que parezcan de un destinatario, poder descubrir el origen de los mensajes falsificados.
cuando en realidad provienen de otro distinto.
Contempla la posibilidad de utilizar un solo punto de entrada de correo para tu sitio
Si el servidor de correo de una empresa permite las conexiones con el puerto SMTP, web. Para ello, puedes configurar el cortafuegos de forma que las conexiones con el
cualquiera puede conectarse y enviar mensajes que parezcan provenir de ese sitio; la SMTP desde el exterior tengan que pasar por un concentrador de correo. As, contars
direccin puede ser autntica o ficticia. Tambin se denomina "spoofing". con registros centralizados, que pueden ayudarte a detectar el origen de los intentos de
falsificacin de correo de tu sitio.
Puede utilizarse con diferentes fines malintencionados.

Los delincuentes que engaan a los usuarios para que revelen informacin confidencial
utilizan direcciones de remitentes suplantados para que parezcan de una fuente
de confianza, como un banco. El email puede llevar a un sitio web falso (como la
imitacin de un sitio de banca por Internet), donde puedes perder los datos y la
contrasea de la cuenta.

Tambin pueden enviar mensajes que parezcan provenir de la propia empresa, como
del administrador del sistema, pidiendo que cambies la contrasea y confirmes tus
datos.

Los hackers que utilizan email para timos o fraudes pueden utilizar direcciones
falsificadas para tapar las huellas y evitar que les detengan, hacindose pasar por
usuarios o empresas inofensivas que envan spam. Adems, as evitan la saturacin de
BANG
sus propios buzones con mensajes de entregas fallidas.

Existen varias formas de evitar estas falsificaciones.

Puedes configurar tu sistema de correo de forma que nadie pueda conectar con tu puerto
SMTP.

www.sophos.com
54 55

Timos burstiles
Consisten en el envo de recomendaciones para hacer subir de forma
artificial el precio de acciones, para despus venderlas con un margen
de beneficio.
Los timos burstiles, conocidos en ingls como "pump-and-dump", consisten en el
envo masivo de consejos engaosos sobre las "mejores" empresas. Se insta a las
vctimas a invertir en acciones de empresas, para subir los precios de forma artificial;
entonces, el timador vende sus propias acciones con un margen de beneficio antes de
que caigan los precios.

Este tipo de mensajes cumple todas las caractersticas del spam. Son mensajes
publicitarios no solicitados, normalmente distribuidos desde equipos "zombi" tomados
por hackers, y utilizan tcnicas de camuflaje para evitar el software anti-spam (por
ejemplo, la lnea del asunto puede ser "st0ck", en lugar de "stock"). Tambin hacen
afirmaciones inexactas, aunque pueden incluir cierta informacin autntica de la
empresa en cuestin para parecer ms reales.

Estos timos daan tanto a los inversores como a las pequeas empresas. Cuando
estalla la burbuja y los precios de las acciones caen en picado, los inversores pierden
su dinero. La cada de los valores puede ser fatal tambin para las empresas con
activos limitados.

El consejo para evitar estos timos es el mismo que para el resto de spam: no compres,
no pruebes, no contestes.

www.sophos.com
56 57

Troyanos
Un caballo de Troya es un programa aparentemente legtimo pero que
ha sido diseado para daar la actividad del ordenador.
Los troyanos dan la impresin de tener una funcin (y hasta puede parecer que la
llevan a cabo), pero en realidad hacen algo diferente, normalmente sin que el usuario
lo sepa. Por ejemplo, recibes un email con el adjunto DLoader-L, que se presenta como
una actualizacin urgente de Microsoft para Windows XP. Si lo ejecutas, descargar un
programa que usar tu ordenador para conectarse a ciertos sitios web con la intencin
de sobrecargarlos (lo que se llama ataque de denegacin de servicio).

Los troyanos no pueden extenderse tan rpido como los virus ya que no pueden
autoduplicarse. Sin embargo, hoy en da suelen acompaar a virus. Los virus pueden
descargar troyanos que graben pulsaciones del teclado o roben informacin, y algunos
troyanos se utilizan para infectar equipos con virus.

Consulta tambin el apartado Troyanos de puerta trasera.

www.sophos.com
58 59

Troyanos de puerta trasera


Los troyanos de puerta trasera permiten tomar el control de equipos
ajenos sin permiso a travs de Internet.
Como otros troyanos, los de puerta trasera se presentan como un programa legtimo.
Cada vez ms a menudo, los usuarios dejan entrar troyanos en sus equipos haciendo
clic en enlaces que aparecen en mensajes de spam.

Al ejecutarlo, se insertar en la rutina de inicio del sistema y vigilar hasta que el


equipo se conecte a Internet. En ese momento, la persona que envi el troyano podr
tomar el control del ordenador infectado: podr abrir y modificar archivos, grabar las
teclas pulsadas por el usuario o enviar mensajes de spam.

Ejemplos de este tipo de troyanos son Subseven, BackOrifice y Graybird, que se haca
pasar por un parche para el famoso gusano Blaster.

Para evitar troyanos de puerta trasera, instala todos los parches disponibles (para
cerrar vulnerabilidades del sistema operativo) y utiliza software anti-spam y antivirus.
El uso de cortafuegos tambin evita que los troyanos se pongan en contacto con el
hacker a travs de Internet.

www.sophos.com
60 61

Virus
Los virus son programas informticos que pueden propagarse
copindose a s mismos.
Los virus se propagan de un equipo a otro y de red en red haciendo copias de s
mismos, normalmente sin conocimiento del usuario.

Los virus pueden mostrar mensajes molestos, robar datos o ceder el control de equipos
a otros usuarios.

Para que un virus infecte un ordenador, es necesario ejecutarlo. Con este propsito, los
virus pueden adosarse a otros programas u ocultar su cdigo de manera que se ejecute
al intentar abrir ciertos tipos de archivo. A menudo aprovechan agujeros de seguridad
en el sistema operativo de tu ordenador para ejecutarse y extenderse automticamente.

Los archivos infectados pueden recibirse como adjuntos de email, en descargas de


Internet o en discos. En cuanto se ejecute el archivo, se activar el cdigo del virus. A
continuacin, el virus intentar infectar otros archivos o discos y realizar cambios en tu
ordenador.

www.sophos.com
62 63

Virus de email
Muchos de los virus de mayor expansin hacen uso del email.
En general, estos virus vienen en forma de archivo adjunto, en el que el usuario
debe hacer doble clic para que se ejecute el cdigo malicioso y se autoenve a
otros usuarios. Netsky, por ejemplo, busca en el ordenador archivos que contengan
direcciones de email y usa el programa de correo del usuario para autoenviarse a esas
direcciones. Algunos virus, como Sobig-F, ni siquiera necesitan programas de email, ya
que incluyen su propio "motor SMTP" para crear y enviar mensajes.

Cualquier programa o documento que recibas por email puede contener un virus y
podras infectar tu ordenador al abrirlo.

Incluso archivos considerados seguros, como archivos con la extensin .txt, pueden
suponer un riesgo. Ese "archivo de texto" puede en realidad ser un virus en Visual Basic
Script con su extensin (.vbs) oculta.

Algunos virus, como Kakworm y Bubbleboy, pueden infectar al usuario con slo leer el
email, aprovechando vulnerabilidades del sistema operativo o del programa de correo.
Su aspecto no difiere del de cualquier otro mensaje, pero contiene cdigo oculto que se
ejecuta al abrirlo o incluso al previsualizarlo (slo si usas Outlook con cierta versin de
Internet Explorer). Este cdigo puede cambiar la configuracin del sistema y enviar el
virus a otras personas por email.

Estos virus pueden poner en peligro la seguridad de tu equipo o robar datos, pero su
efecto ms comn es aumentar el trfico de mensajes y bloquear servidores.

Para evitar los virus de email, es aconsejable utilizar software antivirus y no abrir
adjuntos inesperados. Tambin es aconsejable instalar los parches del sistema y
programa de correo para cerrar vulnerabilidades que los virus puedan aprovechar.

www.sophos.com
64 65

Virus de macro
Los virus de macro (o de documento) aprovechan los comandos de
macro incrustados en los archivos que se ejecutan automticamente.
Muchas aplicaciones, como procesadores de texto y programas de hojas de clculo,
utilizan macros. Los virus de macro pueden copiarse a s mismos y se propagan de
archivo en archivo. Al abrir un archivo que contenga un virus de macro, el virus se
copia en los archivos de inicio de la aplicacin y el equipo se infecta.

Al abrir otro archivo con la misma aplicacin, el virus infecta ese archivo. Si el
equipo est en una red, la infeccin puede extenderse rpido: al enviar un archivo a
alguien, su equipo puede infectarse tambin. Las macros maliciosas pueden modificar
documentos u opciones de configuracin.

Los virus de macro infectan archivos utilizados en la mayora de oficinas y algunos


pueden infectar varios tipos de archivos, como archivos de Word o Excel. Tambin
pueden extenderse a cualquier plataforma en la que se ejecute la aplicacin.

Los primeros virus de macro aparecieron a mediados de los aos 90 y se convirtieron


en la amenaza ms seria de entonces. Hoy en da, se ven pocos virus de este tipo.

www.sophos.com
66 67

Virus de ordenadores de mano


Los ordenadores de mano y PDA suponen nuevas oportunidades para
virus, pero an no han suscitado demasiado inters.
Los ordenadores de mano y PDA usan sistemas operativos a pequea escala, como
Palm y Microsoft PocketPC, que son vulnerables al cdigo malicioso, aunque hasta
ahora parece que los riesgos no son muy importantes.

Actualmente slo se conocen unos cuantos programas maliciosos para Palm.

Los creadores de virus prefieren centrarse en los sistemas operativos de las estaciones,
puesto que son ms populares y permiten que los virus se propaguen rpidamente a
travs del email y de Internet.

Actualmente, el autntico riesgo es que tu ordenador de mano puede ser un portador.


Cuando lo conectas al ordenador de casa o de la oficina para sincronizar, un virus
inofensivo para el ordenador de mano podra infectar tu PC, donde s puede ser
perjudicial. Para evitar el riesgo, sigue nuestros consejos sobre cmo evitar virus,
troyanos, gusanos y programas espa, y utiliza siempre software antivirus.

www.sophos.com
68 69

Virus de sector de arranque


Los virus de sector de arranque se propagan modificando el programa
que permite el inicio de un equipo.
Al encender un ordenador, el equipo busca el programa del sector de arranque (que
suele estar en el disco duro, pero puede estar en un disquete o CD-ROM) y lo ejecuta.
Este programa carga el resto del sistema operativo en la memoria.

Estos virus sustituyen el sector de arranque original por una versin propia modificada
(y normalmente ocultan el original). La prxima vez, el ordenador se iniciar con el
sector de arranque infectado y el virus se activar.

Tu equipo slo se puede infectar si lo inicias desde un disco infectado, como un


disquete que ya contiene un virus de sector de arranque.

Los virus de sector de arranque fueron los primeros en aparecer y la mayora son
bastante antiguos. Ya casi no se encuentran.

www.sophos.com
70 71

Virus de telfonos mviles


Los mviles pueden infectarse con gusanos que se propagan por la red
de telefona mvil.
En 2004 se escribi el primer gusano para mviles. El gusano Cabir-A afecta a
telfonos que usan el sistema operativo Symbian y se transmite como un juego para
mviles (un archivo SIS). Si activas el archivo, aparecer un mensaje en la pantalla y
el gusano se ejecutar cada vez que enciendas el telfono. Cabir-A busca otros mviles
cercanos que usen tecnologa Bluetooth y enva una copia de s mismo al primero que
encuentra.

Tambin hay virus convencionales que envan mensajes a mviles. Por ejemplo,
Timo-A usa ordenadores para enviar mensajes de texto (SMS) a nmeros de telfono
seleccionados pero, en estos casos, estos virus no pueden infectar o daar el mvil.

Hasta ahora, los riesgos de virus para mviles han sido escasos. Esto puede deberse
a que utilizan diferentes sistemas operativos y a que el software y propiedades del
telfono cambian con mucha rapidez.

www.sophos.com
72 73

Zombis
Un zombi es un equipo controlado de forma remota que se utiliza con
fines maliciosos sin el conocimiento del usuario.
Un virus o troyano puede infectar un equipo y abrir una "puerta trasera" para permitir
el acceso de otros usuarios. Entonces, el virus responde con un mensaje al creador
del virus, que ahora puede controlar el equipo de forma remota a travs de Internet.
A partir de ese momento, el equipo es un "zombi" y cumple rdenes ajenas, aunque el
usuario no lo sabe. Al conjunto de estos ordenadores se les denomina "redes de bots" o
"botnets".

El creador del virus puede compartir o vender acceso a los equipos afectados para
utilizarlos con fines maliciosos.

Por ejemplo, los equipos zombi pueden utilizarse para enviar spam. Hasta un 80% del
spam actual se distribuye de esta forma, ya que ayuda a los criminales a que no les
descubran y a burlar las listas que bloquean sus servidores. Tambin reduce los costes,
porque el dueo del equipo paga los gastos de acceso a Internet.

Los hackers tambin utilizan zombis para lanzar ataques de denegacin de servicio.
Organizan el acceso multitudinario de miles de equipos al mismo sitio web de forma
simultnea para que el servidor no pueda atender todas las solicitudes. El sitio web
deja de ser accesible.

Consulta tambin los apartados Ataque de denegacin de servicio, Spam, Troyano de


puerta trasera.
74 75

Software de seguridad
76 77

Software antivirus
Los programas antivirus protegen contra virus, troyanos, gusanos y, segn el
producto, programas espa y otros tipos de programas maliciosos.
Los programas antivirus utilizan escneres para identificar programas maliciosos. Los
escneres pueden detectar:
Virus conocidos: el escner compara los archivos del equipo con una biblioteca
de "identidades" de virus conocidos. Si encuentra coincidencias, emite una alerta y
bloquea el acceso al archivo.
Virus desconocidos: el escner analiza el posible comportamiento de un programa.
Si cumple todas las caractersticas de un virus, se bloquea aunque no coincida con
ningn virus conocido.
Archivos sospechosos: el escner analiza el posible comportamiento del programa.
Si el comportamiento puede considerarse indeseado, el escner advierte de que
puede ser un virus.

La deteccin de virus conocidos depende de la frecuencia de las actualizaciones con


las identidades ms recientes.

Existen dos tipos de escner: en acceso y en demanda. La mayora de paquetes


antivirus incluyen ambos.

El escaneado en acceso se encuentra activo siempre que ests utilizando tu equipo.


Comprueba de forma automtica cada archivo antes de abrirlo o ejecutarlo y puede
impedir que uses archivos infectados.

El escaneado en demanda lo controla el usuario y permite programar el escaneado de


carpetas o unidades determinadas.

www.sophos.com
78 79

Cmo protege el software el correo que S quieres


Software anti-spam A muchos usuarios les preocupa que el software anti-spam pueda borrar mensajes
personales o tiles. De hecho, tus mensajes estn a salvo e incluso, si lo deseas,
Los programas anti-spam pueden detectar correo no deseado y evitar que puedes ver mensajes que se han clasificado como spam.
llegue a los buzones de los usuarios. Los programas anti-spam pueden ser muy precisos. Generalmente, puede que bloqueen
Estos programas combinan varios mtodos para determinar la probabilidad de que un menos de un mensaje autntico de cada diez mil mensajes, o incluso de cien mil.
mensaje sea spam. Pueden:
Incluso si el programa identifica errneamente un mensaje como spam, se puede
Bloquear mensajes provenientes de equipos enumerados en una lista negra, que configurar para que lo coloque en el rea de "cuarentena" en lugar de borrarlo.
puede ser una lista comercial o una lista local de equipos que han enviado spam a tu Despus, un administrador puede decidir si entregar el mensaje o borrarlo. Algunos
empresa antes. programas permiten a cada usuario recuperar los mensajes en cuarentena que deseen.

Bloquear email que incluya ciertas direcciones web.


Cmo se adapta el software a tus necesidades
Comprobar si los mensajes provienen de un nombre de dominio o una direccin web Algunos programas anti-spam son adaptables y aprenden qu temas te resultan
autnticos. Los remitentes de spam suelen utilizar direcciones falsas para evitar los aceptables y cules no.
programas anti-spam.
Buscar palabras clave o frases que aparecen en mensajes de spam (como "tarjeta de Imagina que una empresa farmacutica instala un programa anti-spam. Al principio, el
crdito" o "perder peso"). software intenta localizar spam buscando palabras como crdito, gratis, deuda, hipoteca,
medicamentos, receta o mdico, y bloquea los mensajes que contienen muchas de estas
Buscar patrones que indiquen que el remitente del email intenta camuflar palabras palabras clave, pero permite a los usuarios recuperar aquellos mensajes que desean leer.
(como "hardc*re p0rn").
Un empleado del departamento de investigacin se da cuenta de que se ha bloqueado
Buscar cdigo HTML innecesario, que los piratas a veces emplean para ocultar sus un email autntico sobre nuevos medicamentos y solicita recuperarlo. En este caso,
mensajes y confundir a los programas anti-spam. el software memorizar que ese usuario recibe con frecuencia mensajes sobre
medicamentos y, por tanto, cuando busque spam, le dar menos importancia a las
El programa combina todos los datos que encuentra para determinar la probabilidad
palabras relacionadas con medicamentos.
de que un mensaje sea spam. Si la probabilidad es lo suficientemente alta, puede
bloquear o borrar el mensaje en funcin de los parmetros escogidos por el usuario. En el departamento financiero, los usuarios reciben mensajes que contienen trminos
financieros, por lo que el programa aprende a dar menos importancia a estas palabras,
Los programas anti-spam deben actualizarse con frecuencia con "reglas" nuevas para
aunque para esos usuarios bloquea los mensajes relacionados con medicamentos.
que puedan reconocer las tcnicas ms recientes utilizadas por los piratas.

www.sophos.com
80 81

Cortafuegos Blindaje del sistema


Evita el acceso sin autorizacin a un equipo o red. El blindaje del sistema te protege contra los intentos de acceder a partes
El cortafuegos acta como barrera entre redes o partes de una red, bloqueando el
vulnerables del equipo.
trfico malintencionado y evitando el acceso no autorizado. Analiza el comportamiento de todos los programas en ejecucin y bloquea toda
actividad que parezca peligrosa. Por ejemplo, comprueba todos los cambios que se
El cortafuegos de red se instala en el lmite entre dos redes, normalmente, entre
realizan en el registro de Windows, que pueden desvelar la instalacin de programas
Internet y la red de la empresa. Puede ser un dispositivo o un programa instalado en
maliciosos para iniciarse al reiniciar el equipo.
un equipo que acta como puerta de enlace a la red de la empresa.
Los productos de blindaje del sistema normalmente permiten configurar reglas propias
Un programa cortafuegos es un programa que se ejecuta en un equipo para proteger
sobre qu recursos deben protegerse.
slo ese equipo.

En cualquier caso, el cortafuegos inspecciona todo el trfico, entrante y saliente, para


ver si cumple ciertos criterios. De ser as, se permite; si no, el cortafuegos lo bloquea.
Los cortafuegos pueden filtrar el trfico basndose en:
las direcciones de origen y destino, y los nmeros de puerto (filtrado de direcciones)
el tipo de trfico de red, como HTTP o FTP (filtrado de protocolo)
los atributos o el estado de los paquetes de la informacin enviada.

Los programas cortafuegos tambin pueden advertir al usuario cada vez que un
programa intenta realizar una conexin, y preguntarle si la permite o no. Puede
aprender poco a poco de las respuestas del usuario, para saber qu tipo de trfico
suele permitir.

www.sophos.com
82 83

Consejos de seguridad
84 85

Asegrate de que el departamento informtico revisa los programas


Consejos para: Asegrate de que todos los programas recibidos del exterior por email van directamente
al departamento informtico o, en el caso de pequeas empresas, al encargado, para
evitar virus, troyanos, gusanos y que den su visto bueno y confirmen que no contienen virus, que cuentan con la licencia
adecuada, no crean conflictos con el software existente y son adecuados.

programas espa Suscrbete a un servicio de alertas por email


Un servicio de alertas puede advertirte sobre virus nuevos y ofrecer identidades de
Utiliza software antivirus virus que permitan al software identificarlos. Sophos dispone de un servicio gratuito.
Para ms informacin, consulta www.esp.sophos.com/security/notifications. Contempla
Instala software antivirus en todos los equipos de escritorio y servidores, y mantenlos
la posibilidad de agregar informacin en directo sobre virus a tu sitio web o intranet
actualizados. Establece una estructura de actualizaciones para actualizar fcilmente los
para asegurarte de que los usuarios estn al tanto de los ltimos virus informticos.
equipos de la empresa, ya que los virus nuevos pueden extenderse muy rpido.

Utiliza software de filtrado de correo en la puerta de enlace, para proteger la empresa Utiliza un cortafuegos en equipos conectados a Internet
contra amenazas de virus, spam y programas espa de email. Es aconsejable utilizar un cortafuegos para proteger los equipos conectados al mundo
exterior. Los porttiles y equipos remotos necesitan tambin proteccin de cortafuegos.
Y no te olvides de proteger los equipos de escritorio y porttiles de aquellos que trabajen
desde casa. A los virus, gusanos y programas espa les resulta muy fcil utilizar estos
dispositivos para entrar a las empresas. Actualiza el software con parches
Estte atento a las noticias de seguridad y descarga los parches. Estos parches a
Bloquea tipos de archivos que suelan incluir virus menudo corrigen fallos de seguridad que hacen que tu equipo sea vulnerable. Los
responsables informticos deben suscribirse a las listas de correo de los fabricantes de
Como archivos EXE, COM, PIF, SCR, VBS, SHS, CHM y BAT. Es poco probable que tu
software, como www.microsoft.com/technet/security/bulletin/notify.mspx. Los usuarios
empresa necesite recibir este tipo de archivos del exterior.
particulares con ordenadores Windows pueden visitar windowsupdate.microsoft.com,
donde pueden escanear su ordenador para localizar agujeros de seguridad y saber qu
Bloquea archivos con ms de una extensin parches instalar.
Algunos virus intentan ocultar que son programas utilizando extensiones dobles,
como .TXT.VBS. A primera vista, un archivo como LOVE-LETTER-FOR-YOU.TXT.VBS Realiza copias de seguridad de los datos de forma regular
o ANNAKOURNIKOVA.JPG.VBS parece un archivo de texto o un grfico inofensivo.
Haz copias de seguridad de tu trabajo y datos de forma regular, y comprueba que
Bloquea cualquier archivo con extensin doble en el gateway de email.
funcionan. Tambin es aconsejable almacenar las copias de seguridad en un lugar
seguro, incluso fuera de la oficina. Si un virus infecta tu equipo, podrs recuperar
documentos y programas eliminados o daados.
www.sophos.com
86 87

Desactiva el arranque desde disquetes


Los virus de sector de arranque no son ya muy comunes, pero puede que prefieras
evitarlos. Cambia la secuencia de arranque de los PC para que se inicien siempre
Consejos para:
desde el disco duro, en lugar de intentar arrancar desde el disquete (unidad A:). As,
aunque dejes un disquete infectado en el ordenador, el virus de sector de arranque evitar bulos
no podr infectarlo. Si necesitas arrancar desde un disquete, puedes cambiar la
configuracin en ese momento. Crea una poltica sobre alertas de virus
Establece una poltica sobre alertas de virus. Por ejemplo:
Introduce una poltica antivirus "No reenviar alertas de virus de ningn tipo a NADIE que no sea la persona responsable
Crea una poltica para la seguridad informtica de la empresa y distribyela a todo el de los problemas antivirus". No importa si las alertas proceden de una empresa
personal. Algunas directivas podran ser: antivirus o si han sido confirmadas por una gran compaa informtica o por tu mejor
amigo. TODAS las alertas sobre virus se enviarn solamente a [nombre de la persona
No descargar ejecutables y documentos directamente de Internet. responsable]. El responsable se encargar de notificar al resto cualquier alerta sobre
virus. Deber hacerse caso omiso de las alertas de virus procedentes de cualquier otra
No abrir programas no solicitados, documentos u hojas de clculo. fuente.
No jugar a juegos o utilizar salvapantallas no incluidos en el sistema operativo.
Infrmate sobre los bulos
Enviar adjuntos de email al departamento informtico para su revisin.
Visita las pginas sobre bulos en nuestro sitio web
Guardar todos los documentos de Word como archivos RTF, ya que los archivos DOC www.esp.sophos.com/security/hoaxes/
pueden albergar virus de macro.
Tener cuidado con todos los mensajes inesperados. No reenves cartas en cadena
Reenviar alertas de virus o bulos directamente al departamento informtico (y nadie No reenves una carta en cadena, aunque ofrezca una recompensa por hacerlo o afirme
ms) para confirmar que son verdad. ser informacin til.

Informar al departamento informtico inmediatamente si se cree que algn equipo est


infectado con un virus.

www.sophos.com
88 89

Utiliza el campo "Cco" si envas un email a varias personas


Consejos para: Los campos de copia oculta no permiten ver al resto de destinatarios. Si pones todas
las direcciones en el campo "Para", los remitentes de spam pueden recolectarlas y
evitar spam aadirlas a listas de correo.

No des nunca tu direccin de email en Internet


Utiliza software para el filtrado de email en la puerta de enlace de
No proporciones tu direccin de email en pginas web, listas de grupos de noticias u
correo otros foros pblicos de Internet. Los delincuentes informticos tienen programas que
Proteger tu empresa contra spam, adems de programas espa, virus y gusanos de analizan este tipo de pginas para encontrar direcciones.
email.
Da tu direccin electrnica principal tan slo a personas de confianza
No hagas compras anunciadas en mensajes no solicitados Da tu direccin electrnica principal tan slo a amigos y compaeros de trabajo.
Puedes estar patrocinando ms spam. Tu direccin electrnica podra aadirse a listas
que se venden entre la comunidad de remitentes de spam, de modo que recibirs an
Utiliza una o dos direcciones de email secundarias
ms spam. O lo que es peor, podras verte involucrado en un fraude.
Si te registras en una pgina web o realizas encuestas en pginas de las que no quieres
recibir ms informacin, utiliza una direccin alternativa. As protegers tu direccin
Si no conoces al remitente de un email no solicitado, elimnalo principal contra spam.
Normalmente, el spam es slo una molestia, pero a veces puede contener virus que
daen o pongan en peligro el equipo en el que se abre el mensaje.
Desactiva las opciones para recibir ms informacin u ofertas
Al rellenar formularios en pginas web, asegrate de desactivar las casillas para recibir
No respondas nunca a mensajes de spam ni hagas clic en los enlaces ms informacin u ofertas. Activa o desactiva la casilla segn corresponda.
que aparezcan
Al responder al spam, incluso para anular tu suscripcin a la lista de correo, ests
confirmando que tu direccin de email existe y, por lo tanto, fomentando ms spam.

No utilices el modo de vista previa en el visor de email


Muchos piratas pueden saber si se previsualiza un mensaje, aunque no hagas clic en
el email. Si previsualizas tus mensajes, sabrn que los has recibido. Cuando leas tu
correo, intenta decidir si un mensaje es spam o no basndote slo en el asunto.

www.sophos.com
90 91

Comprueba que el sitio web que visitas es seguro


Consejos para: Comprueba la direccin web en la barra de direccin. Si el sitio web que visitas est en
un servidor seguro, empezar por "https://" ("s" de seguro) en lugar de "http://". Busca
que no pesquen tu informacin tambin el candado en la barra de estado del navegador que indica que el sitio web
utiliza cifrado, aunque no que sea un sitio web legtimo.

No respondas a mensajes que pidan datos bancarios personales Ten cuidado con tus mensajes y datos personales
Sospecha de cualquier email en el que te pidan tu contrasea, los datos de tu cuenta, Haz caso a los consejos de tu banco sobre cmo realizar transacciones seguras. No le
o que incluya enlaces para tal fin. Los bancos o las empresas de comercio electrnico digas tu PIN o contraseas a nadie, no las anotes y no utilices la misma contrasea
no suelen enviar ese tipo de mensajes. para todas tus cuentas en Internet. No abras ni respondas mensajes de spam. Si lo
haces, el remitente sabr que la cuenta existe y que puede utilizarla para otros timos.
Identifica los mensajes de pesca de informacin
Estos mensajes suelen utilizar saludos genricos, como "Querido cliente", porque Mantn tu equipo protegido
son spam y el delincuente no sabe tu nombre. Tambin suelen utilizar mensajes El software anti-spam evitar que te lleguen muchos mensajes de pesca de
preocupantes, como que alguien ha robado o perdido los datos de tu cuenta. El informacin. Los cortafuegos tambin ayudan a proteger la informacin personal y a
mensaje suele tener faltas de ortografa o caracteres alternativos, como "1nformaci0n", bloquear comunicaciones no autorizadas. Tambin deberas utilizar software antivirus
para intentar burlar el software anti-spam. para detectar y desactivar programas maliciosos, como programas espa o troyanos
de puerta trasera, que puedan estar incluidos en mensajes de pesca de informacin.
Escribe la direccin web de los bancos que quieras visitar en la barra Actualiza tu navegador de Internet siempre con los parches de seguridad ms recientes.
de direcciones
No hagas clic en los enlaces que aparezcan en mensajes no solicitados, ya que Da parte de cualquier actividad sospechosa
los hackers suelen utilizarlos para llevarte a sitios falsos. Es mejor que escribas la Si recibes un email que te parezca sospechoso, reenvaselo a la empresa suplantada.
direccin completa en la barra del navegador. Muchas empresas cuentan con direcciones de email especiales para ese tipo de
denuncias.
Vigila tus cuentas de forma habitual
Revisa a menudo el estado de tus cuentas en lnea. Si ves alguna transaccin
sospechosa, informa a tu banco o al proveedor de tu tarjeta de crdito.

www.sophos.com
92 93

Contempla la posibilidad de bloquear el acceso a determinados sitios


Consejos para: web o tipos de contenido
En entornos empresariales, puede ser necesario impedir el acceso de los usuarios
estar seguro en Internet a determinados sitios web por no ser apropiados, suponer una amenaza para la
seguridad (por ejemplo, instalando software espa) o ser ofensivos. Existen dispositivos
de hardware y software para el filtrado web.
Esta seccin ofrece consejos generales para utilizar Internet y el correo
electrnico de forma segura. Consulta tambin el apartado sobre cmo evitar Utiliza filtrado por reputacin
la pesca de informacin. El filtrado por reputacin puede comprobar las direcciones de los remitentes de email
en una base de datos que muestra la frecuencia con la que esa direccin enva spam,
No hagas clic en mensajes emergentes o mensajes con virus o gusanos. El programa le asigna una puntuacin "por reputacin"
que se utiliza para decidir si bloquear el mensaje o retrasar su entrega (dando prioridad
Si aparecen ventanas emergentes no solicitadas, no hagas clic en los enlaces ni
a otros con mejor reputacin).
aceptes descargas de software, ya que podras estar descargando software malicioso.

No hagas clic en enlaces de mensajes no solicitados Utiliza cortafuegos


Los cortafuegos de red se instalan en los lmites de la empresa y admiten slo el
Dichos enlaces pueden llevarte a sitios web falsos en los que toda la informacin que
trfico autorizado. Los cortafuegos de usuario se instalan en cada ordenador de la red
introduzcas, como datos de cuentas o contraseas, pueden ser robados o utilizados
y tambin permiten slo trfico autorizado, bloqueando as a piratas y gusanos de
de forma indebida. Escribe siempre la direccin web que deseas visitar en la barra de
Internet. Adems, evita que el equipo se comunique con Internet a travs de programas
direcciones del navegador.
no autorizados.

Utiliza contraseas distintas en todos los sitios


Utiliza routers
Es aconsejable utilizar una contrasea distinta en cada sitio donde tengas una cuenta
Puedes utilizar un router para limitar la conexin entre Internet y determinados
de usuario. Si alguna de tus contraseas est en peligro, slo afectar a una cuenta.
equipos. Muchos routers incluyen tambin un cortafuegos de red.

Configura las opciones de seguridad de tu navegador de Internet


Puedes desactivar los applets de Java o ActiveX, o configurarlo para que se te notifique
cuando tal cdigo se ejecute. Por ejemplo, en Microsoft Internet Explorer, configura las
opciones en Herramientas|Internet|Opciones|Seguridad|Nivel personalizado.

www.sophos.com
94 95

Utiliza contraseas difciles de averiguar cuando las escribes


Consejos para: No utilices caracteres repetidos o que estn cerca en el teclado.

escoger contraseas Contempla la posibilidad de utilizar una frase secreta


Puedes utilizar una frase en lugar de slo una palabra. Las combinaciones sin sentido
de palabras pueden ser difciles de adivinar.
Las contraseas son una defensa contra fraudes y prdida de informacin
confidencial, pero poca gente utiliza contraseas realmente seguras. Intenta memorizar la contrasea
Aprndete la contrasea en lugar de anotarla. Utiliza una combinacin de caracteres
Escoge contraseas lo ms largas posible que signifiquen algo para ti o tcnicas de memorizacin que te ayuden a recordarla.
Cuanto ms largas, ms difcil ser adivinarlas probando todas la combinaciones
("ataque de fuerza bruta"). Utiliza como mnimo 8 caracteres. No guardes las contraseas en el equipo o en Internet
Los hackers pueden entrar en tu ordenador y encontrarlas.
Utiliza diferentes tipos de caracteres
Utiliza nmeros, signos de puntuacin, maysculas y minsculas. Si anotas la contrasea, gurdala en un sitio seguro
No guardes las contraseas cerca del ordenador o en un sitio de fcil acceso.
No utilices palabras que aparezcan en diccionarios
No utilices palabras, nombres o nombres de lugares que suelan aparecer en Utiliza contraseas distintas para cada cuenta
diccionarios. Los hackers pueden utilizar un "ataque de diccionario" (probando todas Si un hacker averigua una de tus contraseas, slo estar en peligro una de tus cuentas.
las palabras del diccionario automticamente) para averiguar contraseas.
No le digas a nadie tu contrasea
No utilices informacin personal Si recibes una solicitud para que "confirmes" tu contrasea, aunque parezca de
Es probable que otras personas sepan la fecha de tu cumpleaos, el nombre de tu confianza, no desveles tu contrasea (consulta el apartado Pesca de informacin).
marido, de tu mujer o de tu hijo, o tu nmero de telfono, y sospechen que los usas
como contrasea. No utilices tu contrasea en equipos pblicos
No escribas tu contrasea en equipos de lugares pblicos, como hoteles o cibercafs.
No utilices tu nombre de usuario Podran no estar protegidos o tener grabadores de pulsaciones del teclado instalados.
No utilices la misma contrasea que tu nombre de usuario o de cuenta.
Cambia tus contraseas a menudo
Cuanto ms corta o simple sea tu contrasea, ms a menudo deberas cambiarla.

www.sophos.com
96 97

1975 Cdigo que se multiplica


Cronografa de virus A. K. Dewdney escribi Pervade como subrutina de un juego para equipos
que utilizaban el sistema UNIVAC 1100. Al jugar, el juego copiaba
Cundo empezaron los virus, troyanos y gusanos a ser una amenaza? sigilosamente la ltima versin de s mismo en todos los directorios
accesibles, incluidos los compartidos, propagndose por la red.
La mayora de historias de virus empiezan con el virus Brain, escrito
en 1986, que fue el primer virus para sistemas de Microsoft. Pero los 1978 El gusano vampiro
John Shoch y Jon Hupp, de Xerox PARC, empezaron a experimentar con
programas con todas las caractersticas de los virus surgieron mucho
gusanos diseados para realizar tareas tiles. El gusano vampiro estaba
antes. stos son los momentos clave en la historia de los virus. parado durante el da, pero por la noche asignaba tareas a equipos poco
utilizados.

1981 Virus de Apple


1949 "Robot celular" autoreproductor Joe Dellinger, alumno de la Texas A&M University, modific los disquetes
John von Neumann, el padre de los cibernautas, public un ensayo del sistema operativo de Apple II para que se comportaran como virus. No
insinuando que un programa informtico podra reproducirse. se public nunca porque provoc efectos secundarios imprevistos, pero se
1959 Core Wars escribieron y propagaron versiones posteriores.
H. Douglas McIlroy, Victor Vysottsky y Robert P. Morris, de los laboratorios 1982 Virus de Apple con efectos secundarios
de Bell, desarrollaron Core Wars, un juego en el que los programas eran Rich Skrenta, a los 15 aos, escribi Elk Cloner para el sistema operativo
organismos que competan por tiempo de procesador. Apple II. Se ejecutaba cada vez que un equipo se iniciaba desde un disquete,
1960 Programas "conejo" e infectaba todos los disquetes que se introducan en la unidad. Mostraba un
mensaje cada 50 inicios del equipo.
Aparecen marcadores de posicin para servidores mainframe. Si no haba
trabajos esperando, estos programas aadan una copia de s mismos a 1985 Troyano de correo
la cola. Se conocan como "programas conejo" porque se multiplicaban El troyano EGABTR se distribuy a travs del correo, hacindose pasar por
utilizando los recursos del sistema. un programa diseado para mejorar la visualizacin de grficos. Sin embargo,
1971 El primer gusano al ejecutarlo, eliminaba todos los archivos del disco duro y mostraba un
mensaje.
Bob Thomas, un desarrollador que trabajaba en ARPANET, precursor de
Internet, escribi un programa denominado Creeper, que pasaba de equipo en
equipo, mostrando un mensaje.

www.sophos.com
98 99

1986 El 1er virus para PC 1994 El primer bulo de email


El primer virus para PC de IBM, Brain, lo escribieron, en teora, dos hermanos Adverta sobre un virus que poda borrar un disco duro completo con slo
de Pakistn, al darse cuenta de que la gente copiaba sus programas. El virus abrir un mensaje con el asunto "Good Times".
colocaba una copia de s mismo y un mensaje de copyright en todas las
copias de disquetes que hacan los clientes. 1995 El primer virus de macro
Concept fue el primer virus de macro o de documento. Se propagaba
1987 El gusano del rbol de Navidad aprovechando las macros de Microsoft Word.
Era una tarjeta de Navidad electrnica que inclua un programa. Al ejecutarlo,
dibujaba un rbol de Navidad, pero tambin se reenviaba a todos los 1998 El primer virus de hardware
contactos de la libreta de direcciones. El intenso trfico paraliz la red CIH o Chernobyl fueron los primeros virus que paralizaron hardware
mundial de IBM. informtico. El virus atacaba a la BIOS, que se necesita para arrancar el
equipo.
1988 El gusano de Internet
Robert Morris, un estudiante de 23 aos, insert un gusano en la red de 1999 Virus de email
defensa americana DARPA que se extendi por miles de equipos y, debido a Melissa, un virus que se enva a s mismo por email, se extiende a nivel
un error, los segua infectando varias veces, haciendo que se bloquearan. mundial.
Aparece Bubbleboy, el primer virus que se activa con slo ver el email.
1989 Troyano pide rescate
El troyano AIDS vena en un disquete que ofreca informacin sobre el SIDA 2000 Virus de Palm
y el VIH. El troyano cifraba el disco duro del equipo y peda un rescate a Aparece el primer virus para sistemas operativos Palm, aunque ningn usuario
cambio de la contrasea. resulta infectado.

1991 El primer virus polimrfico 2000 Ataques de denegacin de servicio


Tequila fue el primer virus polimrfico generalizado. Los virus polimrficos Los "ataques distribuidos de denegacin de servicio" dejaron sin conexin
cambian de aspecto en cada infeccin lo que dificulta su deteccin. sitios web de gran escala, como Yahoo, eBay y Amazon, durante horas.
Love Bug se convierte en el virus de email ms extendido.
1992 El pnico a Michelangelo
El virus Michelangelo se dise para borrar discos duros cada 6 de marzo 2001 Virus se extienden a travs de la Web y redes
(cumpleaos de Michelangelo). Despus de que dos empresas distribuyeran Los virus empezaron a usar vulnerabilidades para propagarse sin intervenir el
por equivocacin discos y equipos infectados, hubo un pnico generalizado, usuario. Nimda slo necesitaba que el usuario visitase una web para infectar
pero pocos ordenadores se infectaron. su equipo. Sircam utilizaba su propio programa de email para propagarse,
adems de extenderse por la red.

www.sophos.com
100 101

2003 Zombis, Pesca de informacin


El gusano Sobig consegua ceder el control de los PC a los piratas,
convirtindolos en "zombis", que servan para enviar spam. El gusano
Mimail se haca pasar por un email de Paypal, pidiendo a los usuarios que
confirmasen informacin de tarjetas de crdito.

2004 Bots de IRC


Se desarrollaron bots de IRC (Internet Relay Chat) maliciosos. Los troyanos
podan colocar en un equipo el bot, que se conectara a un canal IRC sin
conocimiento del usuario y ceder el control del equipo al pirata.

2005 Rootkits
El sistema de proteccin anticopia DRM de los CD de msica de Sony,
instalaba un "rootkit" en el equipo, ocultando los archivos para que no
pudieran duplicarse. Los piratas escribieron troyanos para aprovechar el rootkit
e instalar una "puerta trasera" oculta.

2006 Timos burstiles


Spam popular utilizado para promocionar de forma exagerada acciones de
pequeas empresas.

2006 Software de secuestro


Aparecen los troyanos Zippo y Archiveus, que cifraban archivos de usuarios y
pedan un rescate a cambio de la contrasea.

www.sophos.com
Este libro est dirigido tanto a administradores, como a usuarios de oficinas
o internautas particulares, y describe las amenazas de seguridad a las que
te enfrentas, ofreciendo medidas prcticas para proteger tu equipo.

5,00 / 7,50 $ / 7,60