Virus y spam guía de supervivencia Ya seas un administrador de redes, utilices un ordenador en el trabajo o simplemente leas tu correo electrónico, este libro es para ti. Aquí encontrarás información sobre los virus y el spam en un lenguaje sencillo y fácil de entender. www.esp.sophos.com Sophos es un líder mundial antivirus y anti-spam y protege a más de 35 millones de usuarios corporativos en todo el mundo. Para obtener más información sobre la amplia gama de productos de Sophos para proteger contra virus y spam y para hacer cumplir las políticas internas de email, visita nuestra Web en www.esp.sophos.com. 1 Copyright © 2001, 2003, 2004, 2005 by Sophos Plc Reservados todos los derechos. Ninguna parte de esta publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste electrónico, mecánico, grabación, fotocopia o cualquier otro sin la previa autorización escrita por parte del propietario. www.esp.sophos.com Todos los nombres son marca registrada de su propietario a menos que se especifique lo contrario. Sophos es una marca registrada de Sophos Plc. 2 ISBN 0-9538336-5-8 Sitio Web: www.esp.sophos.com Contenido Virus, troyanos y gusanos 5 Spam 27 Bulos y timos 41 Consejos de seguridad informática 49 Glosario 53 Índice 63 www.esp.sophos.com 3 Virus, troyanos y gusanos www.esp.sophos.com A mediados de los años 80, dos hermanos de Pakistán descubrieron que la gente pirateaba sus programas. Su respuesta fue escribir el primer virus informático, un programa que colocaría un duplicado de sí mismo y un mensaje de copyright en cada copia de disquete que hicieran sus clientes. A partir de esta simple idea surgió una nueva contracultura. Hoy en día, nuevos virus se extienden por todo el planeta en cuestión de horas y pueden corromper datos, ralentizar redes o perjudicar tu reputación. 5 ¿Qué es un virus? Un virus informático es un programa con la capacidad de autoduplicarse y transmitirse entre ordenadores y redes, generalmente sin el conocimiento del usuario. Los virus pueden tener indeseables efectos secundarios. Desde molestar con absurdos mensajes hasta borrar datos u otorgar control sobre tu ordenador a otros usuarios. www.esp.sophos.com ¿Cómo se infecta un ordenador? 6 Un virus tiene que ser ejecutado para conseguir infectar un ordenador. Con este propósito, los virus pueden adosarse a otros programas u ocultar su código de manera que se ejecutan al intentar abrir ciertos tipos de archivo. A menudo se aprovechan de agujeros de seguridad en el sistema operativo de tu ordenador para ejecutarse y extenderse automáticamente. Un archivo infectado te puede llegar en un adjunto en un email, al descargarlo de Internet o en un disco. En cuanto ejecutes el archivo, se ejecutará el código del virus. A continuación, el virus intentará infectar otros archivos o discos y realizar cambios en tu ordenador. Troyanos Gusanos Los gusanos son similares a los virus pero no necesitan programa anfitrión. Los gusanos crean copias exactas de sí mismos y utilizan las redes para extenderse (ver el apartado de “Gusanos de Internet”). Muchos virus, como MyDoom o Bagle, se comportan como gusanos y utilizan el correo electrónico para propagarse. www.esp.sophos.com Un caballo de Troya es un programa aparentemente legítimo pero que ha sido diseñado para dañar la actividad del ordenador. Por ejemplo, recibes un email con el adjunto DLoader-L, que se presenta como una actualización urgente de Microsoft para Windows XP. Si lo ejecutas, descargará un programa que usará tu ordenador para conectarse a ciertos sitios Web con la intención de sobrecargarlos (lo que se llama ataque de denegación de servicio). Los troyanos no pueden extenderse tan rápido como los virus ya que no pueden autoduplicarse. Sin embargo, hoy en día suelen acompañar a virus. Un virus puede descargar un troyano que almacena la teclas pulsadas o roba información. Por otro lado, algunos troyanos se emplean con el propósito de extender la infección de un virus. 7 ¿Qué hacen los virus? www.esp.sophos.com Los virus solían gastar bromas o inutilizar equipos, pero ahora pueden comprometer tu seguridad mediante métodos más maliciosos. Éstos son sólo algunos ejemplos: 8 ■ Ralentizar el sistema de email. Los virus que se extienden por email, como Sobig, generan tanto tráfico de mensajes que pueden ralentizar o bloquear servidores. Y si esto no sucede, las empresas podrían cerrar sus servidores por miedo a la infección. ■ Robar datos confidenciales. El gusano Bugbear-D graba las teclas pulsadas, incluyendo contraseñas, y se las envía al atacante. ■ Usar tu ordenador para atacar sitios Web. MyDoom usó equipos infectados para inundar con datos e inutilizar la Web de la empresa de software SCO (un ataque de denegación de servicio). ■ Permitir que secuestren tu equipo. Algunos virus colocan “troyanos de puerta trasera” en un equipo y dan al hacker el acceso no autorizado y control de tu ordenador. Corromper datos. El virus Compatable cambia cifras de forma aleatoria en hojas de cálculo Excel. ■ Borrar datos. El gusano Sircam puede borrar o sobrescribir el disco duro en una fecha concreta. ■ Dañar el equipo. CIH o Chernobyl intenta sobrescribir la BIOS el 26 de abril, lo que deja inutilizable el equipo. ■ Gastar bromas. El gusano Netsky-D hizo pitar a ordenadores de forma esporádica una mañana. ■ Mostrar mensajes. Cone-F muestra un mensaje político cuando es mayo. ■ Perjudicar tu reputación. Si un virus se reenvía desde tu ordenador a tus clientes y socios, puede que rechacen colaborar contigo o incluso pedir una indemnización. ■ Ponerte en ridículo. PolyPost, por ejemplo, coloca tus documentos y tu nombre en grupos de noticias de carácter sexual. www.esp.sophos.com ■ 9 ¿Dónde hay riesgo de virus? Éstos son los posibles puntos de entrada de un virus en tu ordenador. En las páginas siguientes encontrarás más información. Programas y documentos Los virus pueden infectar programas y documentos. La infección se puede extender si los compartes con otros usuarios, ya sea poniéndolos en tu red o intranet o enviándolos por email. Internet Los programas o documentos que descargues pueden estar infectados. Agujeros de seguridad en tu sistema operativo también pueden permitir la entrada de virus en tu ordenador a través de la conexión de Internet sin que te des cuenta. www.esp.sophos.com Email 10 Un email puede adjuntar un archivo infectado. Al hacer doble clic sobre él, corres el riesgo de infectar tu ordenador. Algunos mensajes incluso vienen con un código que se ejecuta en cuanto los previsualizas o lees. CD-ROM y disquetes Un disquete puede contener virus en el sector de arranque. Además, al igual que el CD-ROM, pueden contener programas o documentos infectados. ¿Qué pueden infectar los virus? Los virus pueden adherirse a cualquier código que se ejecute en tu ordenador: programas, documentos o los archivos que inician el sistema operativo. Programas Algunos virus infectan programas. Si inicias el programa infectado, se activará el virus. Estos virus fueron los primeros en aparecer pero continúan siendo una amenaza, ya que Internet facilita la distribución de programas. Documentos Sector de arranque Al encender el ordenador, se ejecuta el programa de “sector de arranque”, que cargará el resto del sistema operativo. Los primeros virus sustituían este sector de arranque con su propia versión modificada. Si el usuario iniciaba su ordenador con el sector de arranque infectado, el virus se activaba. www.esp.sophos.com Los procesadores de texto u hojas de cálculo a menudo utilizan “macros” para automatizar tareas. Algunos virus adoptan la forma de una macro que puede extenderse de un documento a otro. Si abres un documento que contiene el virus, éste se copia a sí mismo en los archivos de inicio de la aplicación e infecta otros documentos cuando se ejecutan. 11 Virus de email www.esp.sophos.com Muchos de los virus con más éxito son los que se pueden enviar a sí mismos de forma automática. 12 En general, estos virus vienen en forma de archivo adjunto que tiene que ser ejecutado por el usuario. En ese momento, el virus utilizará el programa de correo para enviarse a otras personas. Netsky, por ejemplo, busca en el ordenador archivos que contengan direcciones de email (por ejemplo, archivos EML o HTML) y usa el programa de email en tu ordenador para enviarse a esas direcciones. Algunos virus, como Sobig-F, ni siquiera necesitan usar tu sistema de email; incluyen su propio “motor SMTP” para enviar mensajes. Los virus de email podrían poner en un compromiso la seguridad de tu equipo o robar datos, pero su efecto más común es crear un gran volumen de tráfico de mensajes y bloquear servidores. Adjuntos de email Cualquier programa o documento que recibas por email puede contener un virus y al abrirlo podrías infectar tu ordenador. Incluso archivos considerados seguros,como los de extensión .txt,pueden suponer un riesgo. Ese“archivo de texto”puede en realidad ser un virus en Visual Basic Script con su extensión (.vbs) oculta. ¿Se puede coger un virus con tan sólo leer el correo? No hace falta que abras un adjunto para que tu ordenador se infecte. Simplemente verlo puede suponer un riesgo. www.esp.sophos.com Virus como Kakworm y Bubbleboy pueden activarse con tan sólo leer un mensaje. Su aspecto no difiere del de cualquier otro mensaje, pero contiene código oculto que se ejecuta al abrirlo o incluso al previsualizarlo (sólo si usas Outlook con cierta versión de Internet Explorer). Este código puede cambiar la configuración del sistema y enviar el virus a otras personas por email. Microsoft publica parches de seguridad que corrigen este problema y otros similares. Para saber qué parches necesitas, ve a windowsupdate.microsoft.com. Para mantenerte informado sobre futuros parches de seguridad, puedes suscribirte a una lista de correo en www.microsoft.com/technet/security/bulletin/notify.asp. 13 Gusanos de Internet www.esp.sophos.com Cada vez que te conectas a Internet podrías correr peligro, incluso sin abrir mensajes sospechosos. 14 Los gusanos de Internet pueden transmitirse entre ordenadores conectados aprovechándose de los “agujeros” de seguridad en el sistema operativo. Por ejemplo, el gusano Blaster se aprovecha de un agujero de seguridad en el servicio Remote Procedure Call en ordenadores con Windows NT, 2000 y XP para enviar una copia de sí mismo a otro equipo. A medida que el gusano se propaga, crea un gran volumen de tráfico en Internet, lo que ralentiza la comunicación de redes e incluso bloquea ordenadores. Además, este gusano en particular usa el ordenador para inundar con datos la Web de Microsoft con la intención de bloquearla. Microsoft (y otros fabricantes de sistemas operativos) publican parches para corregir estos agujeros de seguridad en su software. Intenta actualizar tu equipo con frecuencia visitando la Web del fabricante. ¿Puedo coger un virus desde una Web? El lenguaje base de las páginas Web es HTML (Hypertext Markup Language), que no puede contener virus , aunque sí puede abrir aplicaciones o documentos infectados. No puedes recibir un virus al ir a una Web en HTML a menos que tu equipo tenga un fallo de seguridad que permite que un programa se ejecute y lo infecte. Troyanos de puerta trasera Así se conoce a los programas que, una vez instalados en un equipo, permiten su control remoto por Internet. www.esp.sophos.com Como otros troyanos, los de puerta trasera se presentan como un programa legítimo. Otra posibilidad, cada vez más frecuente, es que un virus coloque un troyano de puerta trasera en un equipo. Al ejecutarlo, se insertará en la rutina de inicio del sistema y vigilará hasta que el equipo se conecte a Internet. En ese momento, la persona que envió el troyano podrá tomar el control del ordenador infectado: podrá abrir y modificar archivos, grabar las teclas pulsadas por el usuario o enviar mensajes de spam. Ejemplos de este tipo de troyanos son Subseven, BackOrifice y Graybird, que se hacía pasar por un parche para el famoso gusano Blaster. 15 Spyware www.esp.sophos.com Así se conoce a los programas que facilitan información sobre los hábitos y preferencias de un usuario. 16 Los programas de spyware no son virus (no pueden propagarse a otros equipos) pero pueden tener efectos secundarios indeseables. Ciertas páginas Web colocarán aplicaciones spyware en tu ordenador. Aparecerá una ventana que te instará a descargar un programa que “necesitas” o bien el software se descargará de forma automática sin tu conocimiento. Las aplicaciones spyware se ejecutan después en tu ordenador, monitorizan lo que haces (por ejemplo, qué sitios Web visitas) y se lo notifican a terceros, como páginas publicitarias. También pueden cambiar la página de inicio que se muestra al iniciar tu navegador y pueden usar tu módem para marcar números de teléfono 0900 de elevado coste. Estas aplicaciones usan memoria y recursos y pueden ralentizar o bloquear el ordenador. Hay programas para detectar conocidos programas de spyware y eliminarlos. Cookies Cuando vas a un sitio Web, éste puede colocar en tu equipo un pequeño archivo o “cookie” que permite al sitio Web reconocer tu ordenador y seguir el rastro de tus visitas. Las cookies no suponen una amenaza para tu equipo o tus datos, pero pueden ser un riesgo para tu confidencialidad. Si prefieres el anonimato, siempre puedes desactivar las cookies en tu navegador. ¿Pueden los móviles coger un virus? Los móviles se pueden infectar con gusanos que se propagan a través de la red de telefonía móvil, aunque en el momento de escribir estas líneas los riesgos parecen limitados. www.esp.sophos.com En 2004 se escribió el primer gusano para móviles. El gusano Cabir-A afecta a teléfonos que usan el sistema operativo Symbian y se transmite como un archivo de juego para móviles (un archivo SIS). Si activas el archivo, aparecerá un mensaje en la pantalla y el gusano se ejecutará cada vez que enciendas el teléfono. Cabir-A busca otros móviles cercanos que usen tecnología Bluetooth y envía una copia de sí mismo al primero que encuentra. Este gusano demuestra que este tipo de infección es posible, pero no fue lanzado en una red pública. También hay virus convencionales que envían mensajes a móviles. Por ejemplo, Timo-A usa módems de ordenador para enviar mensajes de texto (SMS) a números de teléfono seleccionados, pero en estos casos estos virus no pueden infectar o dañar el móvil. Hasta ahora, los riesgos de virus para móviles han sido escasos. Esto puede deberse a que utilizan diferentes sistemas operativos y a que el software y propiedades del teléfono cambian con mucha rapidez. 17 ¿Corres riesgo con Bluetooth? www.esp.sophos.com La tecnología Bluetooth para móviles, ordenadores y otros dispositivos podría traer nuevos virus y riesgos de seguridad. 18 La tecnología Bluetooth permite a ordenadores, móviles e incluso vídeos y frigoríficos detectar otros dispositivos cercanos y comunicarse con ellos. Esta tecnología ya ha sido utilizada por un gusano de teléfonos móviles, que busca teléfonos cercanos a los que enviar una copia de sí mismo. Las tecnologías basadas en Bluetooth, como Jini, también permiten el control remoto de servicios. Bluetooth y Jini están diseñados para que sólo programas de procedencia conocida puedan realizar ciertas tareas, pero tales tecnologías incrementan la posibilidad de que código malicioso interfiera con los servicios. Los teléfonos con tecnología Bluetooth también pueden usarse para localizar otros teléfonos cercanos y enviar mensajes de imprevisto, a menudo ofensivos. Puedes protegerte contra todo tipo de amenazas de Bluetooth, ya sea de programas maliciosos o de mensajes no solicitados, desactivando la opción de Bluetooth “visible a terceros” en tu teléfono. ¿Pueden los ordenadores de mano coger un virus? Ordenadores de mano y organizadores personales (PDA) suponen nuevas oportunidades para virus, pero de momento no han suscitado demasiado interés al respecto. www.esp.sophos.com Los ordenadores de mano y PDA usan sistemas operativos a pequeña escala, como Palm y Microsoft PocketPC. Son vulnerables ante código malicioso, aunque hasta ahora parece que los riesgos no son muy importantes. Tan sólo se ha escrito un virus para Palm y un troyano, pero ninguno de los dos parece haberse difundido. Los escritores de virus prefieren centrarse en los sistemas operativos de las estaciones, puesto que son más populares y permiten que los virus se propaguen rápidamente a través del email y de Internet. Actualmente, el auténtico riesgo es que tu ordenador de mano puede ser un portador. Cuando lo conectas al ordenador de casa o de la oficina para sincronizar, un virus inofensivo para el ordenador de mano podría infectar tu PC, donde sí puede ser perjudicial. Para evitar este riesgo, lee nuestros “Consejos de seguridad informática” y utiliza siempre un programa antivirus en tu estación de trabajo. 19 Software antivirus Los programas antivirus pueden detectar virus, evitar el acceso a archivos infectados y, a menudo, acabar con la infección. www.esp.sophos.com Escáner 20 Programas de escaneado de virus detectan, y con frecuencia desinfectan, los virus conocidos hasta la fecha del programa. Es el tipo de antivirus más popular, pero hay que actualizarlo a menudo para que reconozca virus nuevos. Existen dos tipos: en acceso o en demanda. Muchos programas antivirus ofrecen ambos. El escaneado en acceso se encuentra activo siempre que estés utilizando tu equipo. Comprueba de forma automática cada archivo antes de abrirlo o ejecutarlo y puede impedir que uses archivos infectados. El escaneado en demanda lo controla el usuario y permite programar el escaneado de carpetas o unidades determinadas. Heurísticos Los programas heurísticos basan su sistema para la detección de virus, conocidos o desconocidos, en reglas sobre la apariencia de los virus. Estos programas no necesitan actualizaciones tan frecuentes. No obstante, también tienden a producir falsas alarmas. ¿Quién crea los virus? Cuando tu ordenador o toda la red queda infectada, probablemente lo primero que dirás, improperios aparte, es: “¿Por qué alguien escribe un virus?” www.esp.sophos.com Los escritores de virus a menudo quieren propagar un mensaje político o perturbar a empresas con diferentes opiniones (muchos virus y gusanos han criticado o se han dirigido a Microsoft, por ejemplo). También pueden introducirse en los ordenadores de otros usuarios, robar direcciones electrónicas y vender esa información a spammers. Sin embargo, los programadores de virus están más a menudo motivados por la fama que sus hazañas les pueden aportar. El prototipo del programador de virus es un varón, menor de 25 años y soltero. Su autoestima está estrechamente ligada al reconocimiento de su pandilla o de su pequeña comunidad virtual. Al igual que los que crean graffitis, aquel que crea un virus pretende impresionar para mejorar su estatus. También consiguen cierto poder en el ciberespacio que no conseguirían en el mundo real. Sin duda, ésa es la razón por la que escogen nombres inspirados en canciones de heavy metal o en la literatura fantástica que, al fin y al cabo, persiguen la ilusión del control y la potencia sin límites. 21 www.esp.sophos.com La historia de los virus 22 '50 En los laboratorios de Bell se realiza un juego experimental en el que se utilizan programas malignos para atacar los ordenadores enemigos. 1975 El escritor John Brunner imagina un “gusano” informático que se propaga por las redes. 1984 Fred Cohen acuña el término “virus informático” en una tesis sobre estos programas. 1986 El primer virus informático, Brain, se atribuye a dos hermanos pakistaníes. 1987 El gusano Christmas tree (árbol de Navidad) paraliza la red de IBM a nivel mundial. 1988 El gusano Internet worm se extiende por la red de la agencia de defensa americana, DARPA. 1992 Alarma general ante la llegada del virus Michelangelo, aunque muy pocos ordenadores se infectaron. Aparece Good Times, el primer gran bulo de virus. 1995 Aparece Concept, el primer virus de macro. 1998 CIH o Chernobyl se convierte en el primer virus que daña físicamente el ordenador. 1999 Melissa, un virus que se envía a sí mismo por email, se extiende a nivel mundial. Aparece Bubbleboy, el primer virus que se activa con sólo ver el email. 2000 Love Bug se convierte en el virus de email más extendido. Aparece el primer virus para sistemas operativos Palm, aunque ningún usuario resulta infectado. 2001 Un virus que afirma contener fotografías de la jugadora de tenis Anna Kournikova infecta cientos de miles de ordenadores en todo el mundo. 2002 Un tribunal estadounidense condena a 20 meses de prisión a David L Smith, autor de Melissa. 2003 El gusano Blaster se extiende a través de Internet debido a un fallo de seguridad del software de Microsoft. Junto con el virus de email Sobig, hace de agosto 2003 el mes con más incidentes víricos de la historia. 2004 Los creadores de las series de gusanos Netsky y Bagle compiten para ver cuáles tienen más impacto. www.esp.sophos.com 1994 23 Otros puntos de vista www.esp.sophos.com La mayoría de nosotros daría por supuesto que crear virus es simplemente malo, pero ¿lo es siempre? 24 Muchos de los virus son “inofensivos” o consisten en una broma. Otros ponen de manifiesto agujeros de seguridad en ciertos programas. Hay quien afirma que podrían ser incluso útiles, por ejemplo para distribuir parches de seguridad. Por desgracia, lo de “inofensivo” no vale si hablamos de seguridad. En primer lugar, los virus realizan cambios en el ordenador sin el consentimiento del usuario. Cualquiera que sea la intención, no es ético (y es incluso ilegal en muchos países). No se debe interferir con el ordenador de otra persona, igual que no se debe coger un coche sin permiso del dueño (aunque le cambies el aceite). En segundo lugar, los virus no siempre hacen lo que el autor pretende. Si el virus tiene errores, su comportamiento puede ser impredecible. Aunque sea inofensivo en un sistema operativo, puede ser totalmente dañino en otros. En tercer lugar, los virus se propagan de forma indiscriminada: los programadores no pueden controlar quién los recibe. De concepto En ocasiones se crea un virus sólo para demostrar que es posible. Se les conoce como virus de concepto. Normalmente no tienen efectos secundarios y no suelen extenderse a los equipos de otros usuarios. ¿Investigación? Algunos creadores de virus dicen que así investigan. La realidad es que el código suele ser de baja calidad y, normalmente, no es posible recoger los resultados para su estudio. Esto no es precisamente investigación. Prevenir virus Existen ciertas medidas elementales con las que puedes evitar infecciones o recuperarte si ya has sido infectado. Para obtener más información, lee “Consejos de seguridad informática”. Informa sobre los riesgos Conciencia a todos tus conocidos de los riesgos que conlleva abrir adjuntos de correo electrónico, descargar archivos de Internet o intercambiar discos. Instala algún programa antivirus y mantenlo al día Los programas antivirus pueden detectar y, a menudo, desinfectar virus. Si el programa ofrece escaneado en acceso, utilízalo. Usa “parches” para corregir agujeros de seguridad Utiliza cortafuegos Un cortafuegos puede impedir el acceso no autorizado a tu red y que virus envíen información al exterior. Mantén copias de seguridad Asegúrate de tener copias de seguridad de todos tus documentos y programas, incluyendo el sistema operativo. Siempre podrás reemplazar los archivos infectados con los de la copia de seguridad. www.esp.sophos.com Mantente al día con “parches” para tu sistema operativo. A menudo corregirán agujeros de seguridad que hacen vulnerable a tu equipo. 25 Spam www.esp.sophos.com Seguro que has recibido mensajes que te ofrecen medicamentos sin receta, préstamos o métodos para ganar dinero rápido, a menudo ingeniosamente camuflados como mensajes personales. Representando más de la mitad del tráfico de mensajes enviados en todo el mundo, estos mensajes de “spam” saturan los buzones de correo y desvían la atención del usuario de los mensajes importantes. 27 ¿Qué es spam? Spam es correo comercial no solicitado, el equivalente electrónico del correo basura que llega al buzón de tu casa. www.esp.sophos.com Los tipos de mensaje de spam más comunes son: 28 ■ recetas de medicamentos que aumentan o perfeccionan partes del cuerpo, remedios naturales o medicamentos para perder peso ■ métodos para ganar dinero rápido ■ servicios financieros, como ofertas de hipotecas o planes para reducir deudas ■ diplomas profesionales y títulos universitarios ■ juegos de azar o apuestas online ■ programas a precio rebajado o pirateados. Los mensajes de spam suelen camuflarse con un asunto que parece un email personal como “Disculpas por ayer”, un email comercial como “Necesita renovar su cuenta” o un mensaje devuelto por el servidor. ¿Por qué se envía spam? El spam se envía porque es rentable. Los spammers pueden enviar millones de mensajes en una única campaña por un precio insignificante (y si secuestran ordenadores de otros usuarios, el coste es aún menor). El spammer sale ganando con que un solo usuario de cada diez mil realice una compra. ¿Es el spam realmente un problema? El spam no supone una amenaza para tus datos como lo son los virus, pero es perjudicial para tu empresa. ■ El spam es una pérdida de tiempo para el personal. Los usuarios sin protección anti-spam deben comprobar si un mensaje es spam antes de borrarlo. ■ Los usuarios pueden fácilmente pasar por alto o incluso eliminar mensajes importantes confundiéndolos con spam. ■ El spam, al igual que los bulos y virus de email, usa ancho de banda y satura bases de datos. Ciertos mensajes de spam pueden ser ofensivos para el usuario. Se puede responsabilizar al empresario ya que en teoría debe ofrecer un ambiente laboral seguro. ■ Los spammers a menudo usan ordenadores de otros usuarios para enviar spam (“secuestro”). Los spammers a menudo secuestran ordenadores de otros usuarios y los usan para enviar spam. Las víctimas de este secuestro sin darse cuenta bombardean a otros usuarios con spam. Los spammers son muy precavidos y se aseguran de que no se les localice, de modo que la empresa con el ordenador secuestrado es quien recibe quejas y ve su reputación perjudicada. www.esp.sophos.com ■ Secuestro 29 Los spammers saben lo que consultas Los spammers quieren saber quién recibe sus mensajes y quién no, de modo que puedan seguir utilizando las direcciones activas. www.esp.sophos.com Aunque no respondas a un mensaje de spam, el spammer tiene medios para saber si lo has recibido. 30 ■ Si tu programa de email te permite previsualizar tus mensajes (para por ejemplo mostrar el contenido del mensaje en una ventana debajo de la lista de mensajes), el spammer puede ver que has recibido el email. ■ Si haces clic en un enlace para anular tu suscripción a una lista de correo, confirmas que tu dirección está activa. Después el spammer puede vender tu dirección a otros. ■ Los spammers pueden incluir un “chivato” en un email. Se trata de un enlace a la Web del spammer tan pronto como el mensaje se lee o previsualiza. Si quieres evitar dar a conocer a los spammers que has recibido su email, sigue los consejos en el apartado “Medidas anti-spam”. Software anti-spam Los programas anti-spam pueden detectar correo no solicitado e impedir que llegue a los buzones de correo. Estos programas combinan varios métodos para determinar la probabilidad de que un mensaje sea spam. Pueden: Bloquear mensajes procedentes de direcciones en una lista negra. Ésta puede ser una lista comercial disponible o una lista “local” de direcciones que han enviado spam a tu empresa antes. ■ Comprobar si los mensajes provienen de un nombre de dominio o una dirección Web auténticos. Los spammers a menudo utilizan direcciones falsas para evitar los programas anti-spam. ■ Buscar palabras clave o frases que aparecen en mensajes de spam (como “tarjeta de crédito” o “perder peso”). ■ Buscar patrones que sugieren que el remitente del email intenta camuflar sus palabras (como “hardc*re p0rn”). ■ Buscar código HTML innecesario (el código para escribir páginas Web) usado en mensajes, puesto que los spammers a veces lo emplean para ocultar sus mensajes y confundir a los programas anti-spam. El programa combina todos los datos que encuentra para determinar la probabilidad de que un mensaje sea spam. Si la probabilidad es lo suficientemente alta, puede bloquear o borrar el mensaje en función de los parámetros escogidos por el usuario. www.esp.sophos.com ■ 31 Un software que aprende a determinar qué mensajes quieres www.esp.sophos.com Algunos programas anti-spam son “adaptativos”: aprenden a determinar qué temas encuentras aceptables y cuáles no. 32 Imagina que una empresa farmacéutica instala un programa anti-spam. Al principio, el software intenta localizar spam buscando palabras como: crédito, gratis, deuda, hipoteca, medicamentos, receta o médico. Bloquea los mensajes que contienen muchas de estas palabras clave pero permite a los usuarios individuales recuperar aquellos mensajes que desean leer. Un empleado del departamento de investigación se da cuenta de que se ha bloqueado un email auténtico sobre nuevos medicamentos y solicita recuperarlo. En este caso, el software memorizará que ese usuario recibe con frecuencia mensajes sobre medicamentos y, por tanto, cuando busque spam le dará menos importancia a las palabras relacionadas con medicamentos. En el departamento financiero, los usuarios reciben mensajes que contienen términos financieros, de modo que el programa aprende a dar menos importancia a estas palabras, aunque para esos usuarios bloquea los mensajes relacionados con medicamentos. ¿Pueden los programas anti-spam bloquear mensajes auténticos? A muchos usuarios les preocupa que el software anti-spam pueda borrar mensajes personales o útiles. De hecho, tus mensajes están a salvo e incluso, si lo deseas, puedes ver mensajes detectados como spam. ¡Pero yo quiero spam! Lo que para uno es spam para otro puede ser un mensaje esencial. Un empleado de una empresa financiera es probable que quiera ver los tipos de interés que ofrecen otras compañías. O una empresa de software es posible que quiera saber si los spammers venden programas pirateados. Por suerte, puedes personalizar algunos programas anti-spam para aceptar los mensajes de spam que te interesen. www.esp.sophos.com Los programas anti-spam pueden ser muy precisos. Generalmente, puede que bloqueen menos de un mensaje auténtico de cada diez mil mensajes, o incluso de cien mil. Incluso si el programa identifica erróneamente un mensaje como spam, se puede configurar para colocarlo en el área de “cuarentena” en lugar de borrarlo. Después, un administrador puede decidir si entregar el mensaje o borrarlo. Algunos programas permiten a cada usuario recuperar los mensajes en cuarentena que deseen. 33 Las artimañas de los spammers Los spammers buscan constantemente modos de camuflar sus mensajes y engañar a los programas anti-spam. He aquí algunos de los trucos que utilizan. Perdido en el espacio El spammer pone espacios entre las letras de las palabras que quiere ocultar, por ejemplo “m e d i c a m e n t o”, creyendo que el software anti-spam no leerá las letras como una sola palabra. Este método es fácil de detectar. www.esp.sophos.com El agujero negro 34 Los spammers usan código HTML (el código para escribir páginas Web) para insertar un espacio entre las letras, aunque también reduce el tamaño del espacio a cero. Lo que ve el programa anti-spam V<font size=0>&nbsp;</font>i<font size=0> &nbsp;</font>a<font size=0>&nbsp:</font>g <font size=0>&nbsp;</font>r<font size=0> &nbsp;</font>a Lo que tú ves Viagra Las artimañas de los spammers Tinta invisible A veces, los spammers quieren que el usuario vea un mensaje mientras que el programa anti-spam ve otro, mucho más inocente. Utilizan código HTML para insertar un mensaje aparentemente inofensivo, pero que está en el mismo color que el fondo. Lo que ve el programa anti-spam <body bgcolor=white> Viagra <font color=white>¡Hola Juan! Ayer me lo pasé muy bien en la cena. ¡Hasta pronto! Con cariño, Mamá</font></body> Lo que tú ves Viagra El micropunto Devolución al remitente El spammer envía deliberadamente un email a una dirección no válida, pero pone tu dirección en el campo “De”. El email no puede entregarse, pero el proveedor de correo te lo puede devolver ... a ti. www.esp.sophos.com El spammer inserta una letra adicional en el medio de una palabra que quiere ocultar, pero utiliza un tamaño de fuente muy pequeño. El programa anti-spam ve la letra y lee la palabra de forma incorrecta, pero el destinatario del email la lee correctamente. 35 Las artimañas de los spammers El juego de números Un spammer puede escribir una palabra usando unos códigos especiales HTML para cada letra en lugar de las letras ordinarias. Por ejemplo, la letra “a” puede escribirse mediante &#97. Lo que ve el programa anti-spam &#86;<font size=0>&nbsp;</font>&#105;<font size=0>&nbsp;</font>&#97;<font size=0>&nbsp; </font>&#103;<font size=0>&nbsp;</font> &#114;<font size=0>&nbsp;</font>&#97 Lo que tú ves Viagra www.esp.sophos.com Trituradora 36 Los spammers usan tablas HTML para “triturar” el texto en finas columnas verticales, como si el mensaje hubiera pasado por una trituradora de papel. Lo que ve el programa anti-spam V i a g r a C r é d i t G r a t i s Lo que tú ves Viagra Crédito Gratis o Combinación de spam y virus Los spammers y programadores de virus pueden asociarse para crear todavía más problemas a los usuarios de email. www.esp.sophos.com Los virus pueden constituir nuevas oportunidades para el spam. Un programador de virus puede escribir un virus que permite a otros usuarios controlar un ordenador sin el consentimiento del usuario legítimo. Si ese virus consigue infectar un ordenador, enviará un mensaje al atacante, que puede vender al spammer su lista de ordenadores infectados. El spammer puede usar esos equipos para enviar spam. Actualmente, más del 30% de spam se envía mediante estos equipos expuestos. Al enviar spam de este modo, es más difícil seguirle la pista a los spammers. Del mismo modo, las técnicas de spam pueden ayudar a los creadores de virus. Un programador de virus puede enviar un virus a un gran número de usuarios utilizando la lista de direcciones de un spammer. Con tantos destinatarios, es probable que un gran número de ellos activen el virus, garantizando que se reenvíe y propague rápidamente. También hay indicios de casos de pactos entre spammers y programadores de virus. Por ejemplo, el virus Mimail-L intentó lanzar un ataque de denegación de servicio a varias páginas Web anti-spam. 37 Medidas anti-spam Usa un programa anti-spam Un programa anti-spam puede reducir el volumen de mensajes no solicitados, sobre todo si usa tus comentarios para “aprender” a distinguir los mensajes que son spam. No compres nada desde un correo no solicitado Si realizas una compra, estás contribuyendo al spam. Tu dirección electrónica podría añadirse a listas que se venden entre la comunidad de spammers, de modo que recibirás aún más spam. O lo que es peor, podrías verte involucrado en un fraude. Si no conoces al destinatario, borra el mensaje www.esp.sophos.com La mayoría de mensajes de spam son simplemente molestos, aunque a veces pueden contener un virus que daña el equipo cuando se abre el mensaje. 38 No respondas a mensajes de spam ni hagas clic en los enlaces Si respondes a un mensaje de spam, aunque sólo sea para anular tu suscripción a una lista de correo, confirmarás al spammer que tu dirección es válida y que eres un objetivo perfecto para recibir spam. Desactiva las opciones para recibir más información u ofertas Al rellenar formularios en páginas Web, asegúrate de desactivar las casillas para recibir más información. Activa o desactiva la casilla según corresponda. Medidas anti-spam No uses el modo de “previsualización” de tu programa de correo Muchos spammers pueden saber si se previsualiza un mensaje, incluso sin haber hecho clic sobre él. Si previsualizas tus mensajes, los spammers sabrán que has recibido sus mensajes. Cuando leas tu correo, intenta decidir si un mensaje es spam o no basándote sólo en el asunto. Si envías mensajes a más de una persona, usa el campo “Cco” de copia oculta (“bcc” en inglés) El campo “Cco” oculta la lista de destinatarios de otros usuarios. Si pones todas las direcciones en el campo “Para”, los spammers pueden recolectarlas y añadirlas a listas de correo. No des nunca tu dirección de email en Internet Da tu dirección electrónica principal tan sólo a personas de confianza Da tu dirección electrónica principal tan sólo a amigos y compañeros de trabajo. Usa una o dos direcciones electrónicas “alternativas” Si te registras en una página Web o realizas encuestas en páginas de las que no quieres recibir más información, utiliza una dirección alternativa. Así protegerás tu dirección principal contra spam. www.esp.sophos.com No proporciones tu dirección de email en páginas Web, listas de correo u otros fórums públicos online. Los spammers tienen programas que analizan este tipo de páginas en Internet para encontrar direcciones. 39 Bulos y timos www.esp.sophos.com Si has recibido algún mensaje de alerta sobre virus con un nombre un poco absurdo, un mensaje que te ofrece un teléfono móvil gratuito o que solicita que renueves los datos de tu cuenta bancaria, has sido víctima de un bulo. Los bulos pueden interrumpir tu trabajo, saturar los sistemas de mensajería e incluso embaucarte para que des credenciales personales y contraseñas a criminales. 41 Los bulos de virus www.esp.sophos.com Son alertas sobre virus que no existen. Suelen ser mensajes de correo electrónico con ciertas características: 42 ■ Alertan sobre la existencia de un nuevo virus indetectable y muy dañino. ■ Te recomiendan no leer ningún email con asuntos como “Ranas de Budweiser” o “Tienes una tarjeta virtual”. ■ Aseguran que el aviso proviene de una gran compañía informática, proveedor de Internet u organismo gubernamental, como IBM, Microsoft o AOL. ■ Advierten de cualidades bastante increíbles para un virus. Por ejemplo, Un momento de silencio afirma que “el virus puede infectar ordenadores sin intercambio de ningún archivo”. ■ Usan verborrea técnica para describir los efectos. Good Times decía que el virus podría “sumir al procesador en un bucle binario infinito de complejidad n”. ■ Te incitan a que mandes el mensaje de aviso a todos los usuarios que puedas. El bulo que no fue tal El 1 de abril de 2000, un email de alerta sobre el virus Rush-Killer comenzó a circular. Avisaba sobre un virus que usaba el módem para llamar al 911 (número de emergencias en EE.UU.) y pedía que difundieras la noticia. Todo hacía pensar que era un bulo, pero el virus era real. A veces es difícil distinguir los bulos de las alertas reales; en el apartado “Cómo evitar los bulos” encontrarás algunos consejos. ¿Por qué son un problema? Los bulos pueden ser tan perjudiciales y costosos como un virus auténtico. ¿Qué fue primero? Un bulo puede inspirar un virus y viceversa. Después de que el bulo Good Times fuera noticia, algunos programadores de virus esperaron hasta que fue desmentido y después escribieron un virus real con el mismo nombre (algunas empresas antivirus lo llaman GT-Spoof). www.esp.sophos.com Si cada uno envía estas alertas a todas las personas que puede, el resultado sería un torrente de mensajes que sobrecargaría los servidores y los podría bloquear. El efecto sería el mismo que con el virus real Sobig, pero no se habría necesitado ni una sola línea de código. No es sólo un problema de usuarios. A veces son las empresas las que reaccionan de forma drástica y cierran su servidor de correo o bloquean sus redes internas. Esto sería más eficaz que un virus auténtico a la hora de paralizar las comunicaciones y bloquear el acceso al email, de gran importancia para muchas empresas. Además, las falsas alarmas pueden desviar la atención de las amenazas reales. Los bulos también pueden llegar a ser muy persistentes. Puesto que no son virus, los programas antivirus no los podrán detener o eliminar. 43 Plagio de páginas Web www.esp.sophos.com El plagio de páginas Web es el uso de copias de sitios Web legítimos para atraer a usuarios y redirigirlos a otras páginas. 44 Es la copia de algunas páginas de una Web ya establecida y su posterior colocación en una nueva Web que parece ser legítima. Esta nueva Web se registra en los principales buscadores, de modo que algunos usuarios la visiten al hacer una búsqueda. Cuando el usuario llega a la Web, se le redirige automáticamente a una página diferente que muestra publicidad u ofrece diferentes servicios. Este plagio de páginas Web es molesto para los usuarios y les puede conducir hasta material ofensivo. También reduce el volumen de ventas de la página Web legítima y resta utilidad a los buscadores. En algunos casos, el plagio de páginas Web puede usarse para la “pesca” de información confidencial (ver la página siguiente). No te verás afectado por este plagio de páginas si utilizas favoritos en tu navegador o si escribes la dirección Web (URL) directamente. Ratonera Si te redirigen a una Web falsa, podrías no ser capaz de salir con los botones Atrás o Cerrar. Esto se denomina “ratonera”. Para salir, escribe una dirección en tu navegador, usa un favorito o abre la lista de direcciones visitadas recientemente y escoge la penúltima. Para que los botones de Atrás y Cerrar vuelvan a funcionar, cierra el navegador o reinicia el equipo. Pesca de información Phishing o pesca de información es el uso de mensajes y páginas Web falsos para “engancharte” y hacerte enviar información confidencial o personal. www.esp.sophos.com En general, recibes un email que parece proceder de una organización acreditada, como un banco. El email incluye lo que parece ser un enlace a la Web de la organización. Sin embargo, si haces clic en el enlace, te llevará a una copia falsa de la Web. Cualquier dato que introduzcas, como números de cuenta, números PIN o contraseñas, pueden ser robados y usados por las personas que crearon la página falsa. Debes ser precavido respecto a estos enlaces que te llegan en mensajes electrónicos. En su lugar, introduce la dirección de la Web en el campo “Dirección” o usa un enlace en tus favoritos para asegurarte de que estás visitando la página Web legítima. Los programas anti-spam también ayudan a bloquear mensajes de pesca de información. 45 Cartas en cadena Una carta electrónica en cadena es un email que te insta a enviar el mensaje a otras personas. Los principales tipos de carta en cadena son: ■ www.esp.sophos.com ■ 46 ■ ■ Bulos. Han circulado cartas en cadena para avisar de ataques terroristas, timos de números de teléfono de elevado coste y robos de cajeros automáticos. Todos han sido bulos intencionados o mitos urbanos. Falsos regalos gratuitos. Algunas cartas afirman que algunas empresas ofrecen vuelos gratis, teléfonos móviles gratis u obsequios en metálico si reenvías el email. Peticiones. Normalmente son peticiones contra propuestas de leyes. Aunque sean auténticas, continúan circulando mucho después de la fecha de vencimiento. Chistes y bromas. La carta “Limpieza de Internet” aseguraba que Internet se cerraría el 1 de abril por razones de mantenimiento. ¿Son realmente un problema? Estas cartas no amenazan tu seguridad, pero pueden: ■ Hacerte perder el tiempo y distraerte de los mensajes auténticos. ■ Generar tráfico innecesario de mensajes y ralentizar los servidores de email. ■ Propagar información errónea. ■ Instar a los usuarios a enviar mensajes a ciertas direcciones para que se saturen con spam. Cómo evitar los bulos Crear una directiva para la empresa Crea una directiva sobre los mensajes de avisos de virus. Éste es un ejemplo: “No se debe enviar ninguna alerta sobre ningún tipo de virus a NADIE que no sea nombre de la persona responsable. No importa si las alertas proceden de una empresa antivirus o si han sido confirmadas por una gran compañía informática o por tu mejor amigo. TODAS las alertas sobre virus se enviarán solamente a nombre de la persona responsable. El responsable se encargará de notificar al resto cualquier alerta sobre virus. Deberá hacerse caso omiso de las alertas de virus procedentes de cualquier otra fuente.” Infórmate sobre los bulos Podrás obtener información sobre alertas falsas de virus en nuestra Web: www.esp.sophos.com/virusinfo/hoaxes. No reenvíes cartas en cadena No te fíes de los enlaces de un mensaje no solicitado Si quieres visitar la Web de tu banco o cualquier página donde tengas que introducir contraseñas o datos confidenciales, no uses los enlaces en mensajes no solicitados o grupos de noticias. Introduce la dirección tú mismo o utiliza los enlaces de tus favoritos. www.esp.sophos.com No reenvíes cartas en cadena aunque te ofrezcan una recompensa al hacerlo o afirmen que distribuyen información útil. 47 Consejos de seguridad informática Además de utilizar un programa antivirus, hay otras medidas muy elementales que deberías seguir para protegerte a ti y a tu empresa contra virus y gusanos. He aquí los principales consejos para proteger tu equipo. www.esp.sophos.com 49 Consejos de seguridad informática No ejecutes archivos que no has solicitado Si no estás seguro de que un archivo está libre de virus, trátalo como infectado. Conciencia al personal de tu empresa del riesgo de descargar programas y documentos de Internet, incluyendo salvapantallas o programas de broma. Haz que cada programa tenga que ser aprobado y comprobado por el departamento técnico antes de usarlo. No uses documentos en formato .doc y .xls www.esp.sophos.com Guarda documentos de Word como RTF (formato de texto enriquecido) y los de Excel como CSV (valores separados por comas). Estos formatos no admiten macros, por lo que no tendrán virus de macro. Pide que los documentos que te envíen estén en formato RTF o CSV. En cualquier caso, ten en cuenta que algunos documentos camuflan su formato. Los archivos TXT son los más seguros. 50 Usa “parches” para corregir agujeros de seguridad Intenta estar al día con las últimas noticias y “parches” de seguridad. Estos parches a menudo corrigen fallos de seguridad que hacen que tu equipo sea vulnerable. Los responsables informáticos deben suscribirse a las listas de correo de los fabricantes de software, como www.microsoft.com/technet/ security/bulletin/notify.asp. Los usuarios particulares con ordenadores Windows pueden visitar windowsupdate.microsoft.com, donde pueden escanear su ordenador para localizar agujeros de seguridad y saber qué parches instalar. Consejos de seguridad informática Bloquea la entrada de archivos con extensión doble Algunos virus ocultan el hecho de que son programas mediante el uso de una extensión doble, como .TXT.VBS, tras el nombre del archivo. A primera vista un archivo como LOVE-LETTER-FOR-YOU.TXT.VBS parece un archivo de texto o un gráfico inofensivo. Bloquea cualquier archivo con extensión doble en el gateway de email. Bloquea la entrada de ciertos tipos de archivo Muchos virus utilizan archivos en VBS (Visual Basic Script) o SHS (objeto OLE de Windows) para extenderse. No se trata de archivos de intercambio común, por lo que puedes bloquear su entrada en el servidor. Suscríbete a un servicio de alertas por email Usa una red diferente para los equipos de Internet Utiliza redes diferentes para aquellos ordenadores conectados a Internet y aquellos que no lo están. Al hacer esto, reducirás el riesgo de que los usuarios descarguen archivos infectados y extiendan virus en la red principal. www.esp.sophos.com Un servicio de alertas te puede avisar de nuevos virus e identidades de virus que permitirán a tu programa antivirus detectarlos. Sophos dispone de un servicio gratuito. Para más información, ve a www.esp.sophos.com/virusinfo/ notifications. 51 Consejos de seguridad informática Usa cortafuegos y/o routers Un cortafuegos sólo admite en tu organización el tráfico autorizado. Un router controla el flujo de paquetes de información procedentes de Internet. Configura la seguridad de tu navegador de Internet Desactiva el uso de Java y ActiveX, cookies, etc. o solicita recibir un aviso si se ejecutan estos códigos. Por ejemplo, en Microsoft Internet Explorer, selecciona Herramientas|Opciones de Internet|Seguridad|Personalizar nivel y selecciona la configuración de seguridad que desees. Haz copias de seguridad de tus programas y datos www.esp.sophos.com Si un virus infecta tu equipo, podrás recuperar documentos y programas eliminados o dañados. 52 Cambia la secuencia de inicio de tu ordenador La mayoría de los ordenadores intentan arrancar desde la disquetera (unidad A:) en primer lugar. El personal informático debería cambiar la secuencia para que el ordenador arranque siempre desde el disco duro. Así, incluso si dejas un disquete infectado en el ordenador, no puede ser infectado por un virus de sector de arranque. Protege los disquetes contra escritura Un disquete protegido contra escritura no puede infectarse. Glosario www.esp.sophos.com 53 Tecnología de Microsoft para mejorar la funcionalidad de páginas Web. Adjunto: Documento, programa o cualquier tipo de archivo incluido en un mensaje de correo electrónico. Aplicación en Java: Programa escrito en Java con completa funcionalidad y acceso a recursos, como guardar ficheros en un disco. Applet: Pequeña aplicación, generalmente en Java. Arranque: Proceso llevado a cabo cuando un ordenador se inicia, que hace que el sistema operativo se cargue desde el disco duro. ASCII: American Standard Code for Information Interchange. Sistema estándar para representar letras y símbolos. Ataque de denegación Ataque al enviar mensajes o adjuntos poco habituales o de servicio: en masa para intentar colapsar un sistema de email o servidor Web. Ataque de diccionario: Programa que bombardea un servidor de email con millones de direcciones electrónicas generadas por orden alfabético con el propósito de adivinar algunas de ellas. Esta técnica también se usa para conseguir contraseñas. BIOS: Basic Input/Output System. Programa encargado del arranque del ordenador y que hace de intermediario entre el sistema operativo y los diferentes componentes del equipo. Bulo: Un mensaje, normalmente por email, con la intención de engañar o estafar. Camuflaje: Técnica de ocultación de mensajes por parte de los spammers para evitar ser detectados. A veces hace referencia al camuflaje de direcciones electrónicas para que los spammers no las puedan recolectar. CGI: Common Gateway Interface. Sistema que permite a un servidor Web ejecutar programas para interactuar con el usuario. www.esp.sophos.com ActiveX: 54 Chivato: Contraseña: Control complejo de diccionario: Cookie: Copia de seguridad: Cortafuegos: CSV: Disco duro: Disquete: Escáner de HTTP: www.esp.sophos.com Descarga: Pequeño gráfico insertado en un email o página Web que avisa a un spammer cuando un mensaje se ha leído o previsualizado. Secuencia de caracteres que permite a un usuario el acceso. Función del software anti-spam que examina el texto en busca de palabras usadas a menudo en mensajes de spam, incluso con letras sustituidas con números o caracteres similares (como “t@sa de 1nterés”). Pequeño archivo que almacena información acerca del equipo del usuario. Las cookies son utilizadas por sitios Web para crear un historial de visitas y almacenar preferencias de los usuarios. Copia de documentos y archivos que se utilizan en el caso de pérdida o daño de los originales. Sistema de seguridad situado entre Internet y la red de una organización, o en el seno de una red, para permitir sólo tráfico autorizado. Comma Separated Values. Formato de archivo en el que los valores (como pueden ser los de una hoja de cálculo de Excel) se almacenan separados por comas. Este tipo de archivo no permite macros, por lo que no puede contener virus de macro. Transferencia de datos desde un ordenador, en general un servidor, a otro. Disco magnético al vacío, generalmente dentro del ordenador, utilizado para almacenar datos. Soporte magnético intercambiable para almacenar datos. Escáner en tiempo real del tráfico HTTP para garantizar que las páginas Web que se visualizan o descargan están libres de virus. 55 Escáner de virus: Escáner heurístico: Estación de trabajo: Falso positivo: Filtrado bayesiano: Firma digital: FTP: Gateway: www.esp.sophos.com Grupo de noticias: 56 Gusano: Hacker: Programa detector de virus. La mayoría detectan virus específicos, es decir, los virus conocidos. Ver también “escáner heurístico”. Programa de detección de virus que se basa en reglas generales de apariencia o comportamiento de virus. Ordenador de usuario, normalmente conectado en red. Notificación errónea de que se ha encontrado un virus (o un mensaje de spam). Enfoque estadístico para determinar si un email es spam (basado en la teoría de la probabilidad de Thomas Bayes). Identificador único del que se puede valer un usuario para asegurar la autenticidad de sus mensajes. File Transfer Protocol. Protocolo para el intercambio de archivos en Internet. Ordenador que controla el intercambio de datos (por ejemplo, un gateway de email controla todo el correo que llega a una empresa) o que sirve de intermediario entre diferentes protocolos. Fórum electrónico donde los participantes publican artículos y mensajes sobre temas específicos. Programa que autodistribuye copias de sí mismo. Al contrario que un virus, un gusano no necesita un programa anfitrión. Persona que deliberadamente viola la seguridad informática, normalmente para causar desconcierto o conseguir información confidencial como datos financieros. Originariamente, la palabra “hacker” hacía referencia a cualquier persona interesada en la informática; hoy en día, el término es usado por el público y la prensa para designar a las personas malintencionadas. Tipo de texto que permite incluir enlaces automáticos a otros archivos. HTML: Hypertext Markup Language. Lenguaje básico para la creación de páginas Web. HTTP: Hypertext Transport Protocol. Protocolo utilizado en Internet entre servidores y navegadores. Identidad de virus: Descripción de un virus utilizada para su detección. Internet: Red compuesta de muchas otras redes relacionadas entre sí. “Internet” es la mayor red de redes. Java: Lenguaje de programación independiente desarrollado por Sun Microsystems. Los programas escritos en Java son aplicaciones o applets (pequeñas aplicaciones). Java applet: Pequeña aplicación que a menudo se usa para crear efectos en páginas Web. El navegador ejecuta los applets en un entorno seguro (ver “Sandbox”) que no permite realizar cambios en el sistema anfitrión. Laptop: Ordenador portátil. Lista blanca: Lista de direcciones de email, direcciones IP y dominios desde los cuales se envían mensajes que son aceptados sin tener que pasar por un escáner antivirus y/o anti-spam. Lista de agujero negro: Lista publicada, normalmente comercial, de direcciones conocidas como fuentes de spam. Ver también “lista de agujero negro en tiempo real”. Lista de agujero negro Lista que rechaza todos los mensajes, válidos o no, en tiempo real (RBL): procedentes de direcciones conocidas por enviar spam o acoger a spammers. Esto podría llevar a los proveedores de servicios de Internet a tomar medidas anti-spam. Lista gris: Lista de remitentes de email que no están en la lista negra (excluidos) ni lista blanca (aceptados) a los que se puede solicitar que confirmen su legitimidad. Hipertexto: www.esp.sophos.com 57 Lista negra: Macro: Mail drop: Mensaje recuperado: Módem: Munging: Navegador Web: www.esp.sophos.com Notebook: Palmtop: PC: 58 PDA: Phishing: Programa: Puerta trasera: . Lista de direcciones electrónicas y dominios desde la que no se aceptarán mensajes. Conjunto de instrucciones en documentos que ejecutan comandos de forma automática, como abrir o cerrar archivos. Dirección de email configurada para recibir las respuestas a mensajes de spam. Con el fin de evitar ser detectado, el spammer cancela la cuenta desde la que envió el spam. Mensaje que el destinatario no considera spam. MOdula y DEModula la señal generada o recibida por el ordenador para transmitir datos mediante la línea telefónica, radio o vía satélite. Técnica para camuflar direcciones electrónicas para que no puedan ser “recolectadas”. Se indica a los destinatarios cómo descodificar la dirección. Programa utilizado para acceder a la información de Internet. Ordenador portátil de pequeñas dimensiones. Ordenador de mano. Personal Computer. Ordenador de sobremesa o portátil independiente. Personal Digital Assistant. Ordenador electrónico de reducido tamaño generalmente utilizado como agenda y libreta de direcciones. Técnica de pesca de información mediante la creación de réplicas de páginas Web para “enganchar” a usuarios y hacerles enviar información confidencial o contraseñas. Conjunto de instrucciones que especifican las acciones que debe realizar el ordenador. Forma no documentada de traspasar un sistema de control de acceso. Ver “troyano de puerta trasera”. Random Access Memory. Tipo de memoria temporal del ordenador. Esta memoria actúa como el área de trabajo del ordenador, pero los datos almacenados se pierden al apagar el sistema. Recolección: Escaneado de Internet para identificar direcciones electrónicas a las que enviar spam. Relay abierto: Servidor de correo SMTP que permite el relay de mensajes por parte de terceros. Los spammers pueden secuestrar estos servidores y utilizarlos para enviar spam. ROM: Read Only Memory. Tipo de memoria del ordenador de sólo lectura. Normalmente se utiliza para almacenar el programa de arranque del ordenador. RTF: Rich Text Format. Fomato de texto enriquecido que no permite macros, por lo que no puede contener virus de macro. Sandbox: Entorno seguro en el que se ejecutan programas de forma controlada, como applets de Java. Sector de arranque: Parte del sistema operativo que primero se carga en memoria al iniciar el ordenador. El programa del sector de arranque cargará por partes el resto del sistema operativo. Sector de arranque Sector de arranque que carga el sistema operativo DOS en DOS: la memoria del ordenador. Objetivo común de virus de sector de arranque. Sector de arranque También conocido como sector de particiones, es el primer maestro: sector físico del disco duro, que se carga y ejecuta al arrancar el ordenador. Es un elemento crítico en la secuencia de inicio del ordenador. Servidor de archivos: Ordenador para la centralización de archivos y, generalmente, otros servicios en una red. RAM: www.esp.sophos.com 59 Tipo de servidor que actúa en Internet en nombre de otro equipo. Sirve de intermediario entre el usuario e Internet y puede utilizarse como medio de seguridad. Servidor Web: Ordenador conectado a Internet que ofrece páginas Web y otros servicios, en general mediante HTTP. SHS: Formato de archivo OLE de Windows creado a partir de una fracción de un archivo. Este tipo de archivo puede contener casi cualquier clase de código que se ejecutará al hacer clic sobre él. La extensión puede estar oculta. Sistema operativo: Programa que controla el uso de los diferentes recursos de un equipo y que permite manejar archivos y ejecutar otros programas. SMTP: Simple Mail Transport Protocol. Protocolo utilizado para el envío de correo electrónico. Spam: Correo comercial no solicitado y correo en masa no solicitado. Spambot: Programa que usan los spammers para recolectar direcciones electrónicas desde Internet. Spoofing: Literalmente parodiar, es hacerse pasar por otro, como falsificar la dirección de email del remitente. También se usa para ocultar el origen del mensaje de spam o para hacer creer a los usuarios que el email procede de una fuente legítima. Spyware: Programa que obtiene información del sistema y la envía de forma encubierta. Normalmente se instala sin el conocimiento del usuario. Suma de verificación: Valor calculado a partir de un conjunto de datos que se puede utilizar para comprobar posteriormente la integridad de dichos datos. Tarpitting: Monitorización del tráfico de red para identificar direcciones sospechosas de enviar un gran volumen de mensajes, que pueden ser spam. www.esp.sophos.com Servidor proxy: 60 Tarpit: Tarro de miel: TCP/IP: Troyano: Troyano de puerta trasera: URL: Verificación DNS inversa: VBS: Virus: Virus de enlace: www.esp.sophos.com Virus de compañía: Servicio de mensajería deliberadamente lento que pretende localizar a spammers que usan programas de recolección de direcciones. Sistema informático programado para atraer y atrapar a grupos de spammers y hackers. Transmission Control Protocol/Internet Protocol. Conjunto de protocolos estándar de Internet. Programa con efectos (indeseables) diferentes de los especificados. Troyano que permite el acceso no autorizado y control remoto sobre otro ordenador sin el conocimiento del usuario. Uniform Resource Locator. Dirección Web. Verificación de la dirección del remitente del mensaje en una base de datos de sistema de nombres para asegurar que proviene de un nombre de dominio o de una dirección Web válidos. Visual Basic Script. Código incrustado en un programa, documento o página Web de ejecución automática. Programa capaz de autoduplicarse y extenderse, oculto en otros programas, por ordenadores y redes. Virus que se aprovecha del hecho de que cuando hay dos programas con el mismo nombre el sistema operativo decide cuál ejecutar en función de la extensión. Por ejemplo, en DOS se ejecutará un archivo .com en vez de uno .exe en el caso de tener el mismo nombre. Así, el virus creará un archivo .com con el mismo nombre que otros archivos .exe existentes. Virus que modifica las entradas de un directorio de modo que señalan hacia el código de virus y permiten así que se ejecute. 61 Virus de macro: Virus de programa: Virus de sector de arranque: Virus con camuflaje: Virus multiparte: Virus parásito: Virus polimórfico: Virus residente en memoria: www.esp.sophos.com WAP: 62 Web: World Wide Web: WWW: Zombi: Tipo de virus que utiliza macros en documentos para activarse e infectar otros documentos. Tipo de virus que se aloja en un archivo de programa y que se activa con la ejecución de éste. Tipo de virus que afecta al proceso de arranque. Tipo de virus que consigue ocultar su presencia ante el usuario e incluso ante programas antivirus, normalmente neutralizando funciones del sistema. Tipo de virus que combina la infección del sector de arranque y de archivos de programa. Ver “virus de programa”. Tipo de virus que cambia su código en cada infección, lo que hace más difícil su detección. Virus que reside en memoria después de activarse y después del cierre de su programa anfitrión (a diferencia de otros virus que están activos sólo mientras la aplicación infectada se ejecuta). Wireless Application Protocol. Protocolo del tipo Internet para teléfonos móviles y otros dispositivos portátiles. Ver “World Wide Web”. Sistema de archivos de hipertexto para la distribución de documentos por Internet. Ver “World Wide Web”. Ordenador no seguro secuestrado y usado para enviar spam o lanzar un ataque de denegación de servicio. Índice A G adjunto de email 12 gusano 7 de Internet 14 B bulo de virus 42 efectos secundarios 43 bulos 41 bulos de virus 42, 43 cartas en cadena 46 prevención 47 phishing 45 plagio de páginas Web 44 H HTML y spam 34, 36 J Jini 18 M medidas de seguridad 49–52 P cartas en cadena 46 chivato 30 cookies 16 páginas Web falsas 44, 45 plagio de páginas Web 44 palmtop 19 phishing 45 plagio de páginas Web 44 PocketPC 19 programador de virus 21 D denegación de servicio 8 F filtrado de spam 31 adaptativo 32 www.esp.sophos.com C 63 R V ratonera 44 virus de archivo 11 de concepto 24 de email 12, 13 de macro, ver virus de archivo de programa 11 de sector de arranque 11 de teléfono móvil 17 definición 6 efectos secundarios 8–9 en adjuntos 12 en ordenadores de mano 19 historia 22 inofensivos 24 prevención 20, 25, 49–52 propagados por email 12, 13 y spam 37 S software adaptativo 32 software anti-spam 31 adaptativo 32 software antivirus 20 heurístico 20 software heurístico 20 spam artimañas para camuflarse 34–36 definición 28 efectos secundarios 29 prevención 38–39 y virus 37 spyware 16 www.esp.sophos.com T 64 teléfonos móviles 17 troyano 7 de puerta trasera 15