Virus y spam: guía de supervivencia

Anuncio
Virus y spam
guía de supervivencia
Ya seas un administrador de
redes, utilices un ordenador en
el trabajo o simplemente leas tu
correo electrónico, este libro es
para ti. Aquí encontrarás
información sobre los virus y
el spam en un lenguaje
sencillo y fácil de entender.
www.esp.sophos.com
Sophos es un líder mundial
antivirus y anti-spam y protege a más de 35 millones
de usuarios corporativos en todo el mundo. Para
obtener más información sobre la amplia gama de
productos de Sophos para proteger contra virus y
spam y para hacer cumplir las políticas internas de
email, visita nuestra Web en www.esp.sophos.com.
1
Copyright © 2001, 2003, 2004, 2005 by Sophos Plc
Reservados todos los derechos. Ninguna parte de
esta publicación puede ser reproducida,
almacenada o transmitida de ninguna forma, ni
por ningún medio, sea éste electrónico,
mecánico, grabación, fotocopia o cualquier otro
sin la previa autorización escrita por parte del
propietario.
www.esp.sophos.com
Todos los nombres son marca registrada de su
propietario a menos que se especifique lo
contrario. Sophos es una marca registrada de
Sophos Plc.
2
ISBN 0-9538336-5-8
Sitio Web:
www.esp.sophos.com
Contenido
Virus, troyanos y gusanos 5
Spam 27
Bulos y timos 41
Consejos de seguridad informática 49
Glosario 53
Índice 63
www.esp.sophos.com
3
Virus, troyanos y
gusanos
www.esp.sophos.com
A mediados de los años 80, dos hermanos
de Pakistán descubrieron que la gente
pirateaba sus programas. Su
respuesta fue escribir
el primer virus
informático, un
programa que colocaría
un duplicado de sí mismo
y un mensaje de copyright
en cada copia de disquete que
hicieran sus clientes. A partir de esta
simple idea surgió una nueva contracultura.
Hoy en día, nuevos virus se extienden por todo el
planeta en cuestión de horas y pueden corromper
datos, ralentizar redes o perjudicar tu reputación.
5
¿Qué es un virus?
Un virus informático es un programa con la capacidad
de autoduplicarse y transmitirse entre ordenadores y
redes, generalmente sin el conocimiento del usuario.
Los virus pueden tener indeseables efectos secundarios.
Desde molestar con absurdos mensajes hasta borrar datos u
otorgar control sobre tu ordenador a otros usuarios.
www.esp.sophos.com
¿Cómo se infecta un ordenador?
6
Un virus tiene que ser ejecutado para conseguir infectar un
ordenador. Con este propósito, los virus pueden adosarse a
otros programas u ocultar su código de manera que se
ejecutan al intentar abrir ciertos tipos de archivo.
A menudo se aprovechan de agujeros de
seguridad en el sistema operativo de tu
ordenador para ejecutarse y extenderse
automáticamente.
Un archivo infectado te puede llegar en un
adjunto en un email, al descargarlo de Internet o
en un disco. En cuanto ejecutes el archivo, se
ejecutará el código del virus. A continuación, el virus
intentará infectar otros archivos o discos y realizar
cambios en tu ordenador.
Troyanos
Gusanos
Los gusanos son similares a
los virus pero no necesitan
programa anfitrión.
Los gusanos crean copias
exactas de sí mismos y
utilizan las redes para
extenderse (ver el apartado de
“Gusanos de Internet”).
Muchos virus, como
MyDoom o Bagle, se
comportan como gusanos y
utilizan el correo electrónico
para propagarse.
www.esp.sophos.com
Un caballo de Troya es un programa
aparentemente legítimo pero que ha sido
diseñado para dañar la actividad del
ordenador.
Por ejemplo, recibes un email con
el adjunto DLoader-L, que se
presenta como una actualización
urgente de Microsoft para Windows
XP. Si lo ejecutas, descargará un
programa que usará tu ordenador
para conectarse a ciertos sitios
Web con la intención de
sobrecargarlos (lo que se llama ataque de
denegación de servicio).
Los troyanos no pueden extenderse tan
rápido como los virus ya que no pueden
autoduplicarse. Sin embargo, hoy en día
suelen acompañar a virus. Un virus puede
descargar un troyano que almacena la teclas
pulsadas o roba información. Por otro lado,
algunos troyanos se emplean con el
propósito de extender la infección de un
virus.
7
¿Qué hacen los virus?
www.esp.sophos.com
Los virus solían gastar bromas o inutilizar equipos, pero
ahora pueden comprometer tu seguridad mediante
métodos más maliciosos. Éstos son sólo algunos
ejemplos:
8
■
Ralentizar el sistema de email. Los virus que
se extienden por email, como Sobig, generan
tanto tráfico de mensajes que pueden
ralentizar o bloquear servidores. Y si esto no
sucede, las empresas podrían cerrar sus
servidores por miedo a la infección.
■
Robar datos confidenciales. El gusano
Bugbear-D graba las teclas pulsadas,
incluyendo contraseñas, y se las envía al
atacante.
■
Usar tu ordenador para atacar sitios Web. MyDoom usó
equipos infectados para inundar con datos e inutilizar la
Web de la empresa de software SCO (un ataque de
denegación de servicio).
■
Permitir que secuestren tu equipo. Algunos virus
colocan “troyanos de puerta trasera” en un equipo y dan al
hacker el acceso no autorizado y control de tu ordenador.
Corromper datos. El virus Compatable cambia cifras de
forma aleatoria en hojas de cálculo Excel.
■
Borrar datos. El gusano Sircam puede borrar o sobrescribir
el disco duro en una fecha concreta.
■
Dañar el equipo. CIH o Chernobyl intenta sobrescribir la
BIOS el 26 de abril, lo que deja inutilizable el equipo.
■
Gastar bromas. El gusano Netsky-D hizo pitar a
ordenadores de forma esporádica una mañana.
■
Mostrar mensajes. Cone-F muestra un mensaje político
cuando es mayo.
■
Perjudicar tu reputación. Si un virus se reenvía desde tu
ordenador a tus clientes y socios, puede que rechacen
colaborar contigo o incluso pedir una indemnización.
■
Ponerte en ridículo. PolyPost, por
ejemplo, coloca tus documentos y tu
nombre en grupos de noticias de
carácter sexual.
www.esp.sophos.com
■
9
¿Dónde hay riesgo de virus?
Éstos son los posibles puntos de entrada de un virus en tu ordenador. En las
páginas siguientes encontrarás más información.
Programas y
documentos
Los virus pueden infectar
programas y documentos. La
infección se puede extender si
los compartes con
otros usuarios, ya sea
poniéndolos en tu red
o intranet o
enviándolos por
email.
Internet
Los programas o documentos que
descargues pueden estar infectados.
Agujeros de seguridad en tu
sistema operativo también
pueden permitir la
entrada de virus en tu
ordenador a través de
la conexión de
Internet sin que te
des cuenta.
www.esp.sophos.com
Email
10
Un email puede
adjuntar un archivo infectado. Al
hacer doble clic sobre él, corres el
riesgo de infectar tu ordenador.
Algunos mensajes incluso vienen
con un código que se ejecuta en
cuanto los previsualizas o lees.
CD-ROM y disquetes
Un disquete puede contener virus
en el sector de arranque. Además, al
igual que el CD-ROM, pueden
contener programas o documentos
infectados.
¿Qué pueden infectar los virus?
Los virus pueden adherirse a cualquier código que se
ejecute en tu ordenador: programas, documentos o los
archivos que inician el sistema operativo.
Programas
Algunos virus infectan programas.
Si inicias el programa infectado, se
activará el virus. Estos virus fueron
los primeros en aparecer pero
continúan siendo una amenaza, ya
que Internet facilita la distribución
de programas.
Documentos
Sector de arranque
Al encender el ordenador, se
ejecuta el programa de “sector de
arranque”, que cargará el resto del
sistema operativo. Los primeros
virus sustituían este sector de
arranque con su propia versión
modificada. Si el usuario iniciaba
su ordenador con el sector de
arranque infectado, el virus se
activaba.
www.esp.sophos.com
Los procesadores de texto u hojas de
cálculo a menudo utilizan “macros”
para automatizar tareas. Algunos
virus adoptan la forma de una
macro que puede extenderse de un
documento a otro. Si abres un
documento que contiene el virus,
éste se copia a sí mismo en los
archivos de inicio de la aplicación e
infecta otros documentos cuando se
ejecutan.
11
Virus de email
www.esp.sophos.com
Muchos de los virus con más éxito son los que se pueden
enviar a sí mismos de forma automática.
12
En general, estos virus vienen en forma de
archivo adjunto que tiene que ser ejecutado
por el usuario. En ese momento, el virus
utilizará el programa de correo
para enviarse a otras
personas. Netsky, por
ejemplo, busca en el
ordenador archivos que
contengan direcciones de email (por
ejemplo, archivos EML o HTML) y usa el
programa de email en tu ordenador para
enviarse a esas direcciones. Algunos virus,
como Sobig-F, ni siquiera necesitan usar tu
sistema de email; incluyen su propio “motor
SMTP” para enviar mensajes.
Los virus de email podrían poner en un
compromiso la seguridad de tu equipo o
robar datos, pero su efecto más común es
crear un gran volumen de tráfico de
mensajes y bloquear servidores.
Adjuntos de email
Cualquier programa o
documento que recibas por
email puede contener un virus
y al abrirlo podrías infectar tu
ordenador.
Incluso archivos considerados
seguros,como los de extensión
.txt,pueden suponer un riesgo.
Ese“archivo de texto”puede en
realidad ser un virus en Visual
Basic Script con su extensión
(.vbs) oculta.
¿Se puede coger un virus
con tan sólo leer el correo?
No hace falta que abras un adjunto para que tu
ordenador se infecte. Simplemente verlo puede suponer
un riesgo.
www.esp.sophos.com
Virus como Kakworm y Bubbleboy
pueden activarse con tan sólo leer
un mensaje. Su aspecto no
difiere del de cualquier otro
mensaje, pero contiene código
oculto que se ejecuta al abrirlo
o incluso al previsualizarlo (sólo si usas Outlook con cierta
versión de Internet Explorer). Este código puede cambiar la
configuración del sistema y enviar el virus a otras personas
por email.
Microsoft publica parches de seguridad que corrigen este
problema y otros similares. Para saber qué parches
necesitas, ve a windowsupdate.microsoft.com. Para
mantenerte informado sobre futuros parches de seguridad,
puedes suscribirte a una lista de correo en
www.microsoft.com/technet/security/bulletin/notify.asp.
13
Gusanos de Internet
www.esp.sophos.com
Cada vez que te conectas a Internet podrías correr
peligro, incluso sin abrir mensajes sospechosos.
14
Los gusanos de Internet pueden
transmitirse entre ordenadores conectados
aprovechándose de los “agujeros” de
seguridad en el sistema operativo.
Por ejemplo, el gusano Blaster se
aprovecha de un agujero de
seguridad en el servicio Remote
Procedure Call en ordenadores
con Windows NT, 2000 y XP
para enviar una copia de sí
mismo a otro equipo. A medida que el
gusano se propaga, crea un gran volumen
de tráfico en Internet, lo que ralentiza la
comunicación de redes e incluso bloquea
ordenadores. Además, este gusano en
particular usa el ordenador para inundar
con datos la Web de Microsoft con la
intención de bloquearla.
Microsoft (y otros fabricantes de sistemas
operativos) publican parches para corregir
estos agujeros de seguridad en su software.
Intenta actualizar tu equipo con frecuencia
visitando la Web del fabricante.
¿Puedo coger un
virus desde una
Web?
El lenguaje base de las páginas
Web es HTML (Hypertext
Markup Language), que no
puede contener virus , aunque
sí puede abrir aplicaciones o
documentos infectados. No
puedes recibir un virus al ir a
una Web en HTML a menos
que tu equipo tenga un fallo de
seguridad que permite que un
programa se ejecute y lo infecte.
Troyanos de puerta trasera
Así se conoce a los programas que, una vez instalados en
un equipo, permiten su control remoto por Internet.
www.esp.sophos.com
Como otros troyanos, los de puerta trasera se presentan
como un programa legítimo. Otra posibilidad, cada vez más
frecuente, es que un virus coloque un troyano de puerta
trasera en un equipo. Al ejecutarlo, se insertará en la rutina
de inicio del sistema y vigilará hasta que el equipo se
conecte a Internet. En ese momento, la
persona que envió el troyano podrá
tomar el control del ordenador
infectado: podrá abrir y modificar
archivos, grabar las teclas pulsadas por
el usuario o enviar mensajes de spam.
Ejemplos de este tipo de troyanos son
Subseven, BackOrifice y Graybird, que
se hacía pasar por un parche para el
famoso gusano Blaster.
15
Spyware
www.esp.sophos.com
Así se conoce a los programas que
facilitan información sobre los
hábitos y preferencias de un usuario.
16
Los programas de spyware no son virus (no
pueden propagarse a otros equipos) pero
pueden tener efectos secundarios indeseables.
Ciertas páginas Web colocarán
aplicaciones spyware en tu ordenador.
Aparecerá una ventana que te instará a
descargar un programa que “necesitas” o
bien el software se descargará de forma
automática sin tu conocimiento.
Las aplicaciones spyware se ejecutan
después en tu ordenador, monitorizan lo que
haces (por ejemplo, qué sitios Web visitas) y
se lo notifican a terceros, como páginas
publicitarias. También pueden cambiar la
página de inicio que se muestra al iniciar tu
navegador y pueden usar tu módem para
marcar números de teléfono 0900 de elevado
coste.
Estas aplicaciones usan memoria y recursos
y pueden ralentizar o bloquear el ordenador.
Hay programas para detectar conocidos
programas de spyware y eliminarlos.
Cookies
Cuando vas a un sitio Web,
éste puede colocar en tu
equipo un pequeño archivo o
“cookie” que permite al sitio
Web reconocer tu ordenador
y seguir el rastro de tus visitas.
Las cookies no suponen una
amenaza para tu equipo o tus
datos, pero pueden ser un
riesgo para tu confidencialidad.
Si prefieres el anonimato,
siempre puedes desactivar las
cookies en tu navegador.
¿Pueden los móviles coger un virus?
Los móviles se pueden infectar con gusanos que se propagan a
través de la red de telefonía móvil, aunque en el momento de
escribir estas líneas los riesgos parecen limitados.
www.esp.sophos.com
En 2004 se escribió el primer gusano para móviles. El gusano
Cabir-A afecta a teléfonos que usan el sistema operativo Symbian y
se transmite como un archivo de juego para móviles (un archivo
SIS). Si activas el archivo, aparecerá un mensaje en
la pantalla y el gusano se ejecutará cada vez que
enciendas el teléfono. Cabir-A busca otros
móviles cercanos que usen tecnología
Bluetooth y envía una copia de sí mismo al
primero que encuentra. Este gusano
demuestra que este tipo de infección es
posible, pero no fue lanzado en una red
pública.
También hay virus convencionales
que envían mensajes a móviles. Por
ejemplo, Timo-A usa módems de
ordenador para enviar mensajes de texto (SMS) a números de
teléfono seleccionados, pero en estos casos estos virus no pueden
infectar o dañar el móvil.
Hasta ahora, los riesgos de virus para móviles han sido escasos.
Esto puede deberse a que utilizan diferentes sistemas operativos y a
que el software y propiedades del teléfono cambian con mucha
rapidez.
17
¿Corres riesgo con Bluetooth?
www.esp.sophos.com
La tecnología Bluetooth para móviles, ordenadores y otros
dispositivos podría traer nuevos virus y riesgos de seguridad.
18
La tecnología Bluetooth permite a ordenadores, móviles e incluso
vídeos y frigoríficos detectar otros dispositivos cercanos y
comunicarse con ellos.
Esta tecnología ya ha sido utilizada por un gusano de teléfonos
móviles, que busca teléfonos cercanos a los que enviar una copia
de sí mismo.
Las tecnologías basadas en Bluetooth, como Jini, también
permiten el control remoto de servicios. Bluetooth y Jini están
diseñados para que sólo programas de procedencia conocida
puedan realizar ciertas tareas, pero
tales tecnologías incrementan la
posibilidad de que código
malicioso interfiera con los
servicios.
Los teléfonos con tecnología
Bluetooth también pueden
usarse para localizar otros teléfonos cercanos y enviar mensajes
de imprevisto, a menudo ofensivos.
Puedes protegerte contra todo tipo de amenazas de Bluetooth,
ya sea de programas maliciosos o de mensajes no solicitados,
desactivando la opción de Bluetooth “visible a terceros” en tu
teléfono.
¿Pueden los ordenadores de
mano coger un virus?
Ordenadores de mano y organizadores personales (PDA) suponen
nuevas oportunidades para virus, pero de momento no han
suscitado demasiado interés al respecto.
www.esp.sophos.com
Los ordenadores de mano y PDA
usan sistemas operativos a pequeña
escala, como Palm y Microsoft
PocketPC. Son vulnerables ante
código malicioso, aunque hasta
ahora parece que los riesgos no son
muy importantes.
Tan sólo se ha escrito un virus para Palm y un troyano, pero ninguno
de los dos parece haberse difundido.
Los escritores de virus prefieren centrarse en los sistemas operativos
de las estaciones, puesto que son más populares y permiten que los
virus se propaguen rápidamente a través del email y de Internet.
Actualmente, el auténtico riesgo es que tu ordenador de mano puede
ser un portador. Cuando lo conectas al ordenador de casa o de la
oficina para sincronizar, un virus inofensivo para el ordenador de
mano podría infectar tu PC, donde sí puede ser perjudicial. Para evitar
este riesgo, lee nuestros “Consejos de seguridad informática” y utiliza
siempre un programa antivirus en tu estación de trabajo.
19
Software antivirus
Los programas antivirus pueden detectar
virus, evitar el acceso a archivos infectados y,
a menudo, acabar con la infección.
www.esp.sophos.com
Escáner
20
Programas de escaneado de
virus detectan, y con
frecuencia desinfectan, los
virus conocidos hasta la
fecha del programa. Es el
tipo de antivirus más popular, pero hay que
actualizarlo a menudo para que reconozca virus
nuevos.
Existen dos tipos: en acceso o en demanda.
Muchos programas antivirus ofrecen ambos.
El escaneado en acceso se encuentra activo
siempre que estés utilizando tu equipo.
Comprueba de forma automática cada archivo
antes de abrirlo o ejecutarlo y puede impedir
que uses archivos infectados.
El escaneado en demanda lo controla el
usuario y permite programar el escaneado de
carpetas o unidades determinadas.
Heurísticos
Los programas heurísticos
basan su sistema para la
detección de virus, conocidos
o desconocidos, en reglas
sobre la apariencia de los
virus.
Estos programas no
necesitan actualizaciones tan
frecuentes. No obstante,
también tienden a producir
falsas alarmas.
¿Quién crea los virus?
Cuando tu ordenador o toda la red queda infectada,
probablemente lo primero que dirás, improperios aparte,
es: “¿Por qué alguien escribe un virus?”
www.esp.sophos.com
Los escritores de virus a menudo quieren propagar un
mensaje político o perturbar a empresas con diferentes
opiniones (muchos virus y gusanos han criticado o se han
dirigido a Microsoft, por ejemplo). También pueden
introducirse en los ordenadores de otros
usuarios, robar direcciones electrónicas y
vender esa información a spammers.
Sin embargo, los programadores de virus
están más a menudo motivados por la fama que
sus hazañas les pueden aportar.
El prototipo del programador de virus es un varón,
menor de 25 años y soltero. Su autoestima está
estrechamente ligada al reconocimiento de su pandilla
o de su pequeña comunidad virtual. Al igual que los que
crean graffitis, aquel que crea un virus pretende
impresionar para mejorar su estatus.
También consiguen cierto poder en el ciberespacio que no
conseguirían en el mundo real. Sin duda, ésa es la razón por la
que escogen nombres inspirados en canciones de heavy metal
o en la literatura fantástica que, al fin y al cabo, persiguen la
ilusión del control y la potencia sin límites.
21
www.esp.sophos.com
La historia de los virus
22
'50
En los laboratorios de Bell se realiza un juego
experimental en el que se utilizan programas
malignos para atacar los ordenadores
enemigos.
1975
El escritor John Brunner imagina un “gusano”
informático que se propaga por las redes.
1984
Fred Cohen acuña el término “virus
informático” en una tesis sobre estos
programas.
1986
El primer virus informático, Brain, se atribuye a
dos hermanos pakistaníes.
1987
El gusano Christmas tree (árbol
de Navidad) paraliza la red de
IBM a nivel mundial.
1988
El gusano Internet worm se
extiende por la red de la agencia
de defensa americana, DARPA.
1992
Alarma general ante la llegada
del virus Michelangelo, aunque
muy pocos ordenadores se infectaron.
Aparece Good Times, el primer gran bulo de virus.
1995
Aparece Concept, el primer virus de macro.
1998
CIH o Chernobyl se convierte
en el primer virus que daña
físicamente el ordenador.
1999
Melissa, un virus que se envía
a sí mismo por email, se
extiende a nivel mundial.
Aparece Bubbleboy, el primer
virus que se activa con sólo ver
el email.
2000
Love Bug se convierte en el virus de email más extendido. Aparece el
primer virus para sistemas operativos Palm, aunque ningún usuario
resulta infectado.
2001
Un virus que afirma contener fotografías de la jugadora de tenis Anna
Kournikova infecta cientos de miles de ordenadores en todo el mundo.
2002
Un tribunal estadounidense condena a 20 meses de prisión a David
L Smith, autor de Melissa.
2003
El gusano Blaster se extiende a través de Internet debido a un fallo de
seguridad del software de Microsoft. Junto con el virus de email Sobig,
hace de agosto 2003 el mes con más incidentes víricos de la historia.
2004
Los creadores de las series de gusanos Netsky y Bagle compiten para
ver cuáles tienen más impacto.
www.esp.sophos.com
1994
23
Otros puntos de vista
www.esp.sophos.com
La mayoría de nosotros daría por supuesto que crear
virus es simplemente malo, pero ¿lo es siempre?
24
Muchos de los virus son “inofensivos” o
consisten en una broma. Otros ponen de
manifiesto agujeros de seguridad en ciertos
programas. Hay quien afirma que podrían ser
incluso útiles, por ejemplo para distribuir
parches de seguridad. Por desgracia, lo de
“inofensivo” no vale si hablamos de seguridad.
En primer lugar, los virus realizan cambios
en el ordenador sin el consentimiento del
usuario. Cualquiera que sea la intención, no es
ético (y es incluso ilegal en muchos países). No
se debe interferir con el ordenador de otra
persona, igual que no se debe coger un coche
sin permiso del dueño (aunque le cambies el
aceite).
En segundo lugar, los virus no siempre hacen lo
que el autor pretende. Si el virus tiene errores, su
comportamiento puede ser impredecible. Aunque
sea inofensivo en un sistema operativo, puede ser
totalmente dañino en otros.
En tercer lugar, los virus se propagan de
forma indiscriminada: los programadores no
pueden controlar quién los recibe.
De concepto
En ocasiones se crea un
virus sólo para demostrar
que es posible. Se les conoce
como virus de concepto.
Normalmente no tienen
efectos secundarios y no
suelen extenderse a los
equipos de otros usuarios.
¿Investigación?
Algunos creadores de virus
dicen que así investigan. La
realidad es que el código
suele ser de baja calidad y,
normalmente, no es posible
recoger los resultados para
su estudio. Esto no es
precisamente investigación.
Prevenir virus
Existen ciertas medidas elementales con las que puedes evitar
infecciones o recuperarte si ya has sido infectado. Para obtener
más información, lee “Consejos de seguridad informática”.
Informa sobre los riesgos
Conciencia a todos tus conocidos de los riesgos que conlleva abrir
adjuntos de correo electrónico, descargar archivos de Internet o
intercambiar discos.
Instala algún programa antivirus y mantenlo al día
Los programas antivirus pueden detectar y, a menudo, desinfectar
virus. Si el programa ofrece escaneado en acceso, utilízalo.
Usa “parches” para corregir agujeros de seguridad
Utiliza cortafuegos
Un cortafuegos puede impedir el acceso no autorizado a tu
red y que virus envíen información al exterior.
Mantén copias de seguridad
Asegúrate de tener copias de seguridad de todos tus documentos y
programas, incluyendo el sistema operativo. Siempre podrás
reemplazar los archivos infectados con los de la copia de seguridad.
www.esp.sophos.com
Mantente al día con “parches” para tu sistema operativo. A menudo
corregirán agujeros de seguridad que hacen vulnerable a tu equipo.
25
Spam
www.esp.sophos.com
Seguro que has recibido mensajes que te
ofrecen medicamentos sin receta, préstamos
o métodos para ganar dinero rápido, a
menudo ingeniosamente camuflados como
mensajes personales. Representando más de
la mitad del tráfico de mensajes enviados
en todo el mundo, estos mensajes de “spam”
saturan los buzones de correo y
desvían la atención del
usuario de los
mensajes
importantes.
27
¿Qué es spam?
Spam es correo comercial no solicitado, el
equivalente electrónico del correo basura que
llega al buzón de tu casa.
www.esp.sophos.com
Los tipos de mensaje de spam más comunes
son:
28
■
recetas de medicamentos que aumentan
o perfeccionan partes del cuerpo,
remedios naturales o medicamentos
para perder peso
■
métodos para ganar dinero rápido
■
servicios financieros, como ofertas de
hipotecas o planes para reducir deudas
■
diplomas profesionales y títulos
universitarios
■
juegos de azar o apuestas online
■
programas a precio rebajado o
pirateados.
Los mensajes de spam suelen camuflarse
con un asunto que parece un email personal
como “Disculpas por ayer”, un email
comercial como “Necesita renovar su
cuenta” o un mensaje devuelto por el
servidor.
¿Por qué se envía
spam?
El spam se envía porque es
rentable. Los spammers
pueden enviar millones de
mensajes en una única
campaña por un precio
insignificante (y si secuestran
ordenadores de otros
usuarios, el coste es aún
menor). El spammer sale
ganando con que un solo
usuario de cada diez mil
realice una compra.
¿Es el spam realmente un problema?
El spam no supone una amenaza para tus datos como lo
son los virus, pero es perjudicial para tu empresa.
■
El spam es una pérdida de tiempo para el
personal. Los usuarios sin protección
anti-spam deben comprobar si un
mensaje es spam antes de borrarlo.
■
Los usuarios pueden fácilmente pasar
por alto o incluso eliminar mensajes
importantes confundiéndolos con spam.
■
El spam, al igual que los bulos y virus de
email, usa ancho de banda y satura bases
de datos.
Ciertos mensajes de
spam pueden ser
ofensivos para el
usuario. Se puede
responsabilizar al
empresario ya que en
teoría debe ofrecer un
ambiente laboral
seguro.
■
Los spammers a menudo usan
ordenadores de otros usuarios para
enviar spam (“secuestro”).
Los spammers a menudo
secuestran ordenadores de
otros usuarios y los usan para
enviar spam. Las víctimas de
este secuestro sin darse
cuenta bombardean a
otros usuarios con spam.
Los spammers son
muy precavidos y se
aseguran de que no se les
localice, de modo que la
empresa con el ordenador
secuestrado es quien recibe
quejas y ve su reputación
perjudicada.
www.esp.sophos.com
■
Secuestro
29
Los spammers saben lo que
consultas
Los spammers quieren saber quién recibe sus mensajes y
quién no, de modo que puedan seguir utilizando las
direcciones activas.
www.esp.sophos.com
Aunque no respondas a un mensaje de spam, el spammer tiene
medios para saber si lo has recibido.
30
■
Si tu programa de email te permite previsualizar tus
mensajes (para por ejemplo mostrar el contenido del
mensaje en una ventana debajo de la lista de mensajes),
el spammer puede ver que has recibido el
email.
■
Si haces clic en un enlace para
anular tu suscripción a una lista
de correo, confirmas que tu dirección
está activa. Después el spammer puede
vender tu dirección a otros.
■
Los spammers pueden incluir un “chivato” en un email. Se
trata de un enlace a la Web del spammer tan pronto como el
mensaje se lee o previsualiza.
Si quieres evitar dar a conocer a los spammers que has recibido
su email, sigue los consejos en el apartado “Medidas anti-spam”.
Software anti-spam
Los programas anti-spam pueden detectar correo no solicitado e
impedir que llegue a los buzones de correo.
Estos programas combinan varios métodos para
determinar la probabilidad de que un mensaje sea
spam. Pueden:
Bloquear mensajes procedentes de direcciones en
una lista negra. Ésta puede ser una lista comercial
disponible o una lista “local” de direcciones que han
enviado spam a tu empresa antes.
■
Comprobar si los mensajes provienen de un nombre de dominio o
una dirección Web auténticos. Los spammers a menudo utilizan
direcciones falsas para evitar los programas anti-spam.
■
Buscar palabras clave o frases que aparecen en mensajes de spam
(como “tarjeta de crédito” o “perder peso”).
■
Buscar patrones que sugieren que el remitente del email intenta
camuflar sus palabras (como “hardc*re p0rn”).
■
Buscar código HTML innecesario (el código para escribir páginas
Web) usado en mensajes, puesto que los spammers a veces lo
emplean para ocultar sus mensajes y confundir a los programas
anti-spam.
El programa combina todos los datos que encuentra para determinar
la probabilidad de que un mensaje sea spam. Si la probabilidad es lo
suficientemente alta, puede bloquear o borrar el mensaje en función de
los parámetros escogidos por el usuario.
www.esp.sophos.com
■
31
Un software que aprende a
determinar qué mensajes quieres
www.esp.sophos.com
Algunos programas anti-spam son “adaptativos”: aprenden a
determinar qué temas encuentras aceptables y cuáles no.
32
Imagina que una empresa farmacéutica instala un programa
anti-spam. Al principio, el software intenta localizar spam buscando
palabras como: crédito, gratis, deuda, hipoteca, medicamentos, receta
o médico. Bloquea los mensajes que contienen muchas de estas
palabras clave pero permite a los usuarios individuales recuperar
aquellos mensajes que desean leer.
Un empleado del departamento de investigación se da
cuenta de que se ha bloqueado un email auténtico sobre
nuevos medicamentos y solicita recuperarlo. En este
caso, el software memorizará que ese usuario recibe
con frecuencia mensajes sobre medicamentos y, por
tanto, cuando busque spam le dará menos
importancia a las palabras relacionadas con
medicamentos.
En el departamento financiero, los usuarios reciben
mensajes que contienen términos financieros, de
modo que el programa aprende a dar menos
importancia a estas palabras, aunque para esos
usuarios bloquea los mensajes relacionados con
medicamentos.
¿Pueden los programas anti-spam
bloquear mensajes auténticos?
A muchos usuarios les preocupa que el software anti-spam pueda borrar
mensajes personales o útiles. De hecho, tus mensajes están a salvo e incluso,
si lo deseas, puedes ver mensajes detectados como spam.
¡Pero yo quiero
spam!
Lo que para uno es spam para
otro puede ser un mensaje
esencial.
Un empleado de una empresa
financiera es probable que quiera
ver los tipos de interés que
ofrecen otras compañías. O una
empresa de software es posible
que quiera saber si los spammers
venden programas pirateados.
Por suerte, puedes personalizar
algunos programas anti-spam
para aceptar los mensajes de
spam que te interesen.
www.esp.sophos.com
Los programas anti-spam pueden ser muy
precisos. Generalmente, puede que bloqueen
menos de un mensaje auténtico de cada diez
mil mensajes, o incluso de cien mil.
Incluso si el programa identifica
erróneamente un mensaje como spam, se
puede configurar para colocarlo en el área
de “cuarentena” en lugar de borrarlo.
Después, un administrador
puede decidir si entregar el
mensaje o borrarlo.
Algunos programas
permiten a cada usuario
recuperar los mensajes
en cuarentena que
deseen.
33
Las artimañas de los spammers
Los spammers buscan constantemente modos de camuflar sus
mensajes y engañar a los programas anti-spam. He aquí algunos
de los trucos que utilizan.
Perdido en el espacio
El spammer pone espacios entre las letras
de las palabras que quiere ocultar, por
ejemplo “m e d i c a m e n t o”, creyendo
que el software anti-spam no leerá las
letras como una sola palabra. Este
método es fácil de detectar.
www.esp.sophos.com
El agujero negro
34
Los spammers usan código HTML (el código para escribir páginas
Web) para insertar un espacio entre las letras, aunque también reduce
el tamaño del espacio a cero.
Lo que ve el programa anti-spam
V<font size=0> </font>i<font size=0>
 </font>a<font size=0>&nbsp:</font>g
<font size=0> </font>r<font size=0>
 </font>a
Lo que tú ves
Viagra
Las artimañas de los spammers
Tinta invisible
A veces, los spammers quieren que el usuario vea un mensaje mientras
que el programa anti-spam ve otro, mucho más inocente. Utilizan
código HTML para insertar un mensaje aparentemente inofensivo,
pero que está en el mismo color que el fondo.
Lo que ve el programa anti-spam
<body bgcolor=white> Viagra
<font color=white>¡Hola Juan! Ayer me
lo pasé muy bien en la cena. ¡Hasta
pronto! Con cariño, Mamá</font></body>
Lo que tú ves
Viagra
El micropunto
Devolución al remitente
El spammer envía deliberadamente un email a una dirección no válida,
pero pone tu dirección en el campo “De”. El email no puede entregarse,
pero el proveedor de correo te lo puede devolver ... a ti.
www.esp.sophos.com
El spammer inserta una letra adicional en el medio de una palabra que
quiere ocultar, pero utiliza un tamaño de fuente muy pequeño. El
programa anti-spam ve la letra y lee la palabra de forma incorrecta,
pero el destinatario del email la lee correctamente.
35
Las artimañas de los spammers
El juego de números
Un spammer puede escribir una palabra usando unos códigos especiales
HTML para cada letra en lugar de las letras ordinarias. Por ejemplo, la letra
“a” puede escribirse mediante &#97.
Lo que ve el programa anti-spam
V<font size=0> </font>i<font
size=0> </font>a<font size=0> 
</font>g<font size=0> </font>
r<font size=0> </font>&#97
Lo que tú ves
Viagra
www.esp.sophos.com
Trituradora
36
Los spammers usan tablas HTML para “triturar” el texto en finas columnas
verticales, como si el mensaje hubiera pasado por una trituradora de papel.
Lo que ve el programa anti-spam
V
i
a
g
r
a
C
r
é
d
i
t
G
r
a
t
i
s
Lo que tú ves
Viagra
Crédito
Gratis
o
Combinación de spam y virus
Los spammers y programadores de virus pueden
asociarse para crear todavía más problemas a los
usuarios de email.
www.esp.sophos.com
Los virus pueden constituir nuevas oportunidades para el
spam. Un programador de virus puede escribir
un virus que permite a otros usuarios controlar
un ordenador sin el consentimiento del usuario
legítimo. Si ese virus consigue infectar un
ordenador, enviará un mensaje al atacante, que
puede vender al spammer su lista de ordenadores
infectados. El spammer puede usar esos equipos
para enviar spam.
Actualmente, más del 30% de spam se envía
mediante estos equipos expuestos. Al enviar spam de
este modo, es más difícil seguirle la pista a los spammers.
Del mismo modo, las técnicas de spam pueden ayudar a
los creadores de virus. Un programador de virus puede
enviar un virus a un gran número de usuarios utilizando la
lista de direcciones de un spammer. Con tantos destinatarios,
es probable que un gran número de ellos activen el virus,
garantizando que se reenvíe y propague rápidamente.
También hay indicios de casos de pactos entre spammers y
programadores de virus. Por ejemplo, el virus Mimail-L
intentó lanzar un ataque de denegación de servicio a varias
páginas Web anti-spam.
37
Medidas anti-spam
Usa un programa anti-spam
Un programa anti-spam puede reducir el volumen de mensajes no
solicitados, sobre todo si usa tus comentarios para “aprender” a distinguir los
mensajes que son spam.
No compres nada desde un correo no solicitado
Si realizas una compra, estás contribuyendo al spam. Tu
dirección electrónica podría añadirse a listas que se
venden entre la comunidad de spammers, de modo que
recibirás aún más spam. O lo que es peor, podrías verte
involucrado en un fraude.
Si no conoces al destinatario, borra el mensaje
www.esp.sophos.com
La mayoría de mensajes de spam son simplemente molestos, aunque a veces
pueden contener un virus que daña el equipo cuando se abre el mensaje.
38
No respondas a mensajes de spam ni hagas clic en los enlaces
Si respondes a un mensaje de spam, aunque sólo sea para anular tu
suscripción a una lista de correo, confirmarás al spammer que tu dirección es
válida y que eres un objetivo perfecto para recibir spam.
Desactiva las opciones para recibir más información u ofertas
Al rellenar formularios en páginas Web, asegúrate de desactivar las casillas para
recibir más información. Activa o desactiva la casilla según corresponda.
Medidas anti-spam
No uses el modo de “previsualización” de tu programa de correo
Muchos spammers pueden saber si se previsualiza un mensaje, incluso sin
haber hecho clic sobre él. Si previsualizas tus mensajes, los spammers sabrán
que has recibido sus mensajes. Cuando leas tu correo, intenta decidir si un
mensaje es spam o no basándote sólo en el asunto.
Si envías mensajes a más de una persona, usa el campo “Cco” de
copia oculta (“bcc” en inglés)
El campo “Cco” oculta la lista de destinatarios de otros usuarios. Si pones todas
las direcciones en el campo “Para”, los spammers pueden recolectarlas y
añadirlas a listas de correo.
No des nunca tu dirección de email en Internet
Da tu dirección electrónica principal tan sólo a personas de confianza
Da tu dirección electrónica principal tan sólo a amigos y compañeros de trabajo.
Usa una o dos direcciones electrónicas “alternativas”
Si te registras en una página Web o realizas encuestas en páginas de las que no
quieres recibir más información, utiliza una dirección alternativa. Así
protegerás tu dirección principal contra spam.
www.esp.sophos.com
No proporciones tu dirección de email en páginas Web, listas de correo u otros
fórums públicos online. Los spammers tienen programas que analizan este tipo
de páginas en Internet para encontrar direcciones.
39
Bulos y timos
www.esp.sophos.com
Si has recibido algún mensaje de alerta sobre virus
con un nombre un poco absurdo, un mensaje que te
ofrece un teléfono móvil gratuito o que solicita que
renueves los datos de tu cuenta bancaria, has sido
víctima de un bulo. Los bulos pueden
interrumpir tu trabajo, saturar
los sistemas de mensajería e
incluso embaucarte para
que des credenciales
personales y
contraseñas a
criminales.
41
Los bulos de virus
www.esp.sophos.com
Son alertas sobre virus que no existen. Suelen ser mensajes de
correo electrónico con ciertas características:
42
■
Alertan sobre la existencia de un nuevo
virus indetectable y muy dañino.
■
Te recomiendan no leer ningún email con
asuntos como “Ranas de Budweiser” o
“Tienes una tarjeta virtual”.
■
Aseguran que el aviso proviene de una
gran compañía informática, proveedor de
Internet u organismo gubernamental,
como IBM, Microsoft o AOL.
■
Advierten de cualidades bastante
increíbles para un virus. Por ejemplo, Un
momento de silencio afirma que “el virus
puede infectar ordenadores sin
intercambio de ningún archivo”.
■
Usan verborrea técnica para describir los
efectos. Good Times decía que el virus
podría “sumir al procesador en un bucle
binario infinito de complejidad n”.
■
Te incitan a que mandes el mensaje de
aviso a todos los usuarios que puedas.
El bulo que no fue tal
El 1 de abril de 2000, un email de
alerta sobre el virus Rush-Killer
comenzó a circular. Avisaba
sobre un virus que usaba el
módem para llamar al 911
(número de emergencias en
EE.UU.) y pedía que difundieras
la noticia. Todo hacía pensar que
era un bulo, pero el virus era real.
A veces es difícil distinguir los
bulos de las alertas reales; en el
apartado “Cómo evitar los bulos”
encontrarás algunos consejos.
¿Por qué son un problema?
Los bulos pueden ser tan perjudiciales y costosos como
un virus auténtico.
¿Qué fue primero?
Un bulo puede inspirar un virus
y viceversa. Después de que el
bulo Good Times fuera noticia,
algunos programadores de
virus esperaron hasta que fue
desmentido y después
escribieron un virus real con el
mismo nombre (algunas
empresas antivirus lo llaman
GT-Spoof).
www.esp.sophos.com
Si cada uno envía estas alertas a todas las
personas que puede, el resultado sería un
torrente de mensajes que sobrecargaría los
servidores y los podría bloquear. El
efecto sería el mismo que con el
virus real Sobig, pero no se habría
necesitado ni una sola línea de código.
No es sólo un problema de usuarios. A
veces son las empresas las que reaccionan
de forma drástica y cierran su servidor de
correo o bloquean sus redes internas. Esto
sería más eficaz que un virus auténtico a la
hora de paralizar las comunicaciones y
bloquear el acceso al email, de gran
importancia para muchas empresas.
Además, las falsas alarmas pueden
desviar la atención de las amenazas reales.
Los bulos también pueden llegar a ser
muy persistentes. Puesto que no son virus,
los programas antivirus no los podrán
detener o eliminar.
43
Plagio de páginas Web
www.esp.sophos.com
El plagio de páginas Web es el uso de copias de sitios Web
legítimos para atraer a usuarios y redirigirlos a otras páginas.
44
Es la copia de algunas páginas de una Web ya
establecida y su posterior colocación en una
nueva Web que parece ser
legítima. Esta nueva Web se
registra en los principales
buscadores, de modo que
algunos usuarios la visiten
al hacer una búsqueda.
Cuando el usuario llega a la
Web, se le redirige automáticamente a una
página diferente que muestra publicidad u
ofrece diferentes servicios.
Este plagio de páginas Web es molesto para
los usuarios y les puede conducir hasta
material ofensivo. También reduce el volumen
de ventas de la página Web legítima y resta
utilidad a los buscadores.
En algunos casos, el plagio de páginas Web
puede usarse para la “pesca” de información
confidencial (ver la página siguiente).
No te verás afectado por este plagio de
páginas si utilizas favoritos en tu navegador o si
escribes la dirección Web (URL) directamente.
Ratonera
Si te redirigen a una Web falsa,
podrías no ser capaz de salir
con los botones Atrás o Cerrar.
Esto se denomina “ratonera”.
Para salir, escribe una
dirección en tu navegador, usa
un favorito o abre la lista de
direcciones visitadas
recientemente y escoge la
penúltima. Para que los
botones de Atrás y Cerrar
vuelvan a funcionar, cierra el
navegador o reinicia el equipo.
Pesca de información
Phishing o pesca de información es el uso de mensajes y
páginas Web falsos para “engancharte” y hacerte enviar
información confidencial o personal.
www.esp.sophos.com
En general, recibes un email que parece proceder de una
organización acreditada, como un banco. El email incluye lo
que parece ser un enlace a la Web de la organización. Sin
embargo, si haces clic en el enlace, te llevará a una copia
falsa de la Web. Cualquier dato que introduzcas, como
números de cuenta, números PIN o contraseñas, pueden ser
robados y usados por las personas que crearon la página
falsa.
Debes ser precavido respecto a estos
enlaces que te llegan en mensajes
electrónicos. En su lugar, introduce la
dirección de la Web en el campo
“Dirección” o usa un enlace en
tus favoritos para asegurarte
de que estás visitando la página
Web legítima.
Los programas anti-spam también
ayudan a bloquear mensajes de pesca de
información.
45
Cartas en cadena
Una carta electrónica en cadena es un email que
te insta a enviar el mensaje a otras personas.
Los principales tipos de carta en cadena
son:
■
www.esp.sophos.com
■
46
■
■
Bulos. Han circulado cartas en cadena
para avisar de ataques terroristas, timos
de números de teléfono de elevado coste y
robos de cajeros automáticos. Todos han
sido bulos intencionados o mitos
urbanos.
Falsos regalos gratuitos. Algunas cartas
afirman que algunas empresas ofrecen
vuelos gratis, teléfonos móviles gratis u
obsequios en metálico si reenvías el
email.
Peticiones. Normalmente son peticiones
contra propuestas de leyes. Aunque sean
auténticas, continúan circulando mucho
después de la fecha de vencimiento.
Chistes y bromas. La carta “Limpieza de
Internet” aseguraba que Internet se
cerraría el 1 de abril por razones de
mantenimiento.
¿Son realmente un
problema?
Estas cartas no amenazan tu
seguridad, pero pueden:
■ Hacerte perder el tiempo y
distraerte de los mensajes
auténticos.
■ Generar tráfico innecesario de
mensajes y ralentizar los
servidores de email.
■ Propagar información errónea.
■ Instar a los usuarios a enviar
mensajes a ciertas direcciones
para que se saturen con spam.
Cómo evitar los bulos
Crear una directiva para la empresa
Crea una directiva sobre los mensajes de avisos de virus. Éste es un ejemplo:
“No se debe enviar ninguna alerta sobre ningún tipo de virus a NADIE que
no sea nombre de la persona responsable. No importa si las alertas proceden
de una empresa antivirus o si han sido confirmadas por una gran compañía
informática o por tu mejor amigo. TODAS las alertas sobre virus se enviarán
solamente a nombre de la persona responsable. El responsable se encargará de
notificar al resto cualquier alerta sobre virus. Deberá hacerse caso omiso de
las alertas de virus procedentes de cualquier otra fuente.”
Infórmate sobre los bulos
Podrás obtener información sobre alertas falsas de virus en nuestra Web:
www.esp.sophos.com/virusinfo/hoaxes.
No reenvíes cartas en cadena
No te fíes de los enlaces de un mensaje no solicitado
Si quieres visitar la Web de tu banco o cualquier página donde tengas que
introducir contraseñas o datos confidenciales, no uses los enlaces en
mensajes no solicitados o grupos de noticias. Introduce la dirección tú
mismo o utiliza los enlaces de tus favoritos.
www.esp.sophos.com
No reenvíes cartas en cadena aunque te ofrezcan una recompensa al hacerlo
o afirmen que distribuyen información útil.
47
Consejos de seguridad
informática
Además de utilizar un
programa antivirus, hay otras
medidas muy elementales
que deberías seguir
para protegerte a ti y a
tu empresa contra virus
y gusanos. He aquí los
principales consejos para
proteger tu equipo.
www.esp.sophos.com
49
Consejos de seguridad informática
No ejecutes archivos que no has solicitado
Si no estás seguro de que un archivo está libre de virus, trátalo como
infectado. Conciencia al personal de tu empresa del riesgo de descargar
programas y documentos de Internet, incluyendo salvapantallas o programas
de broma. Haz que cada programa tenga que ser aprobado y comprobado por
el departamento técnico antes de usarlo.
No uses documentos en formato .doc y .xls
www.esp.sophos.com
Guarda documentos de Word como RTF (formato de texto enriquecido) y los
de Excel como CSV (valores separados por comas). Estos formatos no
admiten macros, por lo que no tendrán virus de macro. Pide que los
documentos que te envíen estén en formato RTF o CSV. En cualquier caso, ten
en cuenta que algunos documentos camuflan su formato. Los archivos TXT
son los más seguros.
50
Usa “parches” para corregir agujeros de seguridad
Intenta estar al día con las últimas noticias y “parches” de seguridad. Estos
parches a menudo corrigen fallos de seguridad que hacen que tu equipo sea
vulnerable. Los responsables informáticos deben suscribirse a las listas de
correo de los fabricantes de software, como www.microsoft.com/technet/
security/bulletin/notify.asp. Los usuarios particulares con ordenadores
Windows pueden visitar windowsupdate.microsoft.com, donde pueden
escanear su ordenador para localizar agujeros de seguridad y saber qué
parches instalar.
Consejos de seguridad informática
Bloquea la entrada de archivos con extensión doble
Algunos virus ocultan el hecho de que son programas mediante el uso de una
extensión doble, como .TXT.VBS, tras el nombre del archivo. A primera vista
un archivo como LOVE-LETTER-FOR-YOU.TXT.VBS parece un archivo de
texto o un gráfico inofensivo. Bloquea cualquier archivo con extensión doble
en el gateway de email.
Bloquea la entrada de ciertos tipos de archivo
Muchos virus utilizan archivos en VBS (Visual Basic Script) o SHS (objeto
OLE de Windows) para extenderse. No se trata de archivos de intercambio
común, por lo que puedes bloquear su entrada en el servidor.
Suscríbete a un servicio de alertas por email
Usa una red diferente para los equipos de Internet
Utiliza redes diferentes para aquellos ordenadores conectados a Internet y
aquellos que no lo están. Al hacer esto, reducirás el riesgo de que los usuarios
descarguen archivos infectados y extiendan virus en la red principal.
www.esp.sophos.com
Un servicio de alertas te puede avisar de nuevos virus e identidades de virus
que permitirán a tu programa antivirus detectarlos. Sophos dispone de un
servicio gratuito. Para más información, ve a www.esp.sophos.com/virusinfo/
notifications.
51
Consejos de seguridad informática
Usa cortafuegos y/o routers
Un cortafuegos sólo admite en tu organización el tráfico autorizado. Un router
controla el flujo de paquetes de información procedentes de Internet.
Configura la seguridad de tu navegador de Internet
Desactiva el uso de Java y ActiveX, cookies, etc. o solicita recibir un aviso si se
ejecutan estos códigos. Por ejemplo, en Microsoft Internet Explorer, selecciona
Herramientas|Opciones de Internet|Seguridad|Personalizar nivel y
selecciona la configuración de seguridad que desees.
Haz copias de seguridad de tus programas y datos
www.esp.sophos.com
Si un virus infecta tu equipo, podrás recuperar documentos y programas
eliminados o dañados.
52
Cambia la secuencia de inicio de tu ordenador
La mayoría de los ordenadores intentan arrancar desde la disquetera (unidad
A:) en primer lugar. El personal informático debería cambiar la secuencia para
que el ordenador arranque siempre desde el disco duro. Así, incluso si dejas un
disquete infectado en el ordenador, no puede ser infectado por un virus de
sector de arranque.
Protege los disquetes contra escritura
Un disquete protegido contra escritura no puede infectarse.
Glosario
www.esp.sophos.com
53
Tecnología de Microsoft para mejorar la funcionalidad de
páginas Web.
Adjunto:
Documento, programa o cualquier tipo de archivo
incluido en un mensaje de correo electrónico.
Aplicación en Java:
Programa escrito en Java con completa funcionalidad y
acceso a recursos, como guardar ficheros en un disco.
Applet:
Pequeña aplicación, generalmente en Java.
Arranque:
Proceso llevado a cabo cuando un ordenador se inicia, que
hace que el sistema operativo se cargue desde el disco duro.
ASCII:
American Standard Code for Information Interchange.
Sistema estándar para representar letras y símbolos.
Ataque de denegación Ataque al enviar mensajes o adjuntos poco habituales o
de servicio:
en masa para intentar colapsar un sistema de email o
servidor Web.
Ataque de diccionario: Programa que bombardea un servidor de email con
millones de direcciones electrónicas generadas por orden
alfabético con el propósito de adivinar algunas de ellas.
Esta técnica también se usa para conseguir contraseñas.
BIOS:
Basic Input/Output System. Programa encargado del
arranque del ordenador y que hace de intermediario entre
el sistema operativo y los diferentes componentes del
equipo.
Bulo:
Un mensaje, normalmente por email, con la intención de
engañar o estafar.
Camuflaje:
Técnica de ocultación de mensajes por parte de los
spammers para evitar ser detectados. A veces hace
referencia al camuflaje de direcciones electrónicas para
que los spammers no las puedan recolectar.
CGI:
Common Gateway Interface. Sistema que permite a un
servidor Web ejecutar programas para interactuar con el
usuario.
www.esp.sophos.com
ActiveX:
54
Chivato:
Contraseña:
Control complejo
de diccionario:
Cookie:
Copia de seguridad:
Cortafuegos:
CSV:
Disco duro:
Disquete:
Escáner de HTTP:
www.esp.sophos.com
Descarga:
Pequeño gráfico insertado en un email o página Web que
avisa a un spammer cuando un mensaje se ha leído o
previsualizado.
Secuencia de caracteres que permite a un usuario el acceso.
Función del software anti-spam que examina el texto en
busca de palabras usadas a menudo en mensajes de spam,
incluso con letras sustituidas con números o caracteres
similares (como “t@sa de 1nterés”).
Pequeño archivo que almacena información acerca del
equipo del usuario. Las cookies son utilizadas por sitios
Web para crear un historial de visitas y almacenar
preferencias de los usuarios.
Copia de documentos y archivos que se utilizan en el caso
de pérdida o daño de los originales.
Sistema de seguridad situado entre Internet y la red de una
organización, o en el seno de una red, para permitir sólo
tráfico autorizado.
Comma Separated Values. Formato de archivo en el que los
valores (como pueden ser los de una hoja de cálculo de
Excel) se almacenan separados por comas. Este tipo de
archivo no permite macros, por lo que no puede contener
virus de macro.
Transferencia de datos desde un ordenador, en general un
servidor, a otro.
Disco magnético al vacío, generalmente dentro del
ordenador, utilizado para almacenar datos.
Soporte magnético intercambiable para almacenar datos.
Escáner en tiempo real del tráfico HTTP para garantizar
que las páginas Web que se visualizan o descargan están
libres de virus.
55
Escáner de virus:
Escáner heurístico:
Estación de trabajo:
Falso positivo:
Filtrado bayesiano:
Firma digital:
FTP:
Gateway:
www.esp.sophos.com
Grupo de noticias:
56
Gusano:
Hacker:
Programa detector de virus. La mayoría detectan virus
específicos, es decir, los virus conocidos. Ver también
“escáner heurístico”.
Programa de detección de virus que se basa en reglas
generales de apariencia o comportamiento de virus.
Ordenador de usuario, normalmente conectado en red.
Notificación errónea de que se ha encontrado un virus (o
un mensaje de spam).
Enfoque estadístico para determinar si un email es spam
(basado en la teoría de la probabilidad de Thomas Bayes).
Identificador único del que se puede valer un usuario
para asegurar la autenticidad de sus mensajes.
File Transfer Protocol. Protocolo para el intercambio de
archivos en Internet.
Ordenador que controla el intercambio de datos (por
ejemplo, un gateway de email controla todo el correo que
llega a una empresa) o que sirve de intermediario entre
diferentes protocolos.
Fórum electrónico donde los participantes publican
artículos y mensajes sobre temas específicos.
Programa que autodistribuye copias de sí mismo. Al
contrario que un virus, un gusano no necesita un
programa anfitrión.
Persona que deliberadamente viola la seguridad
informática, normalmente para causar desconcierto o
conseguir información confidencial como datos
financieros. Originariamente, la palabra “hacker” hacía
referencia a cualquier persona interesada en la
informática; hoy en día, el término es usado por el
público y la prensa para designar a las personas
malintencionadas.
Tipo de texto que permite incluir enlaces automáticos a
otros archivos.
HTML:
Hypertext Markup Language. Lenguaje básico para la
creación de páginas Web.
HTTP:
Hypertext Transport Protocol. Protocolo utilizado en
Internet entre servidores y navegadores.
Identidad de virus:
Descripción de un virus utilizada para su detección.
Internet:
Red compuesta de muchas otras redes relacionadas entre
sí. “Internet” es la mayor red de redes.
Java:
Lenguaje de programación independiente desarrollado por
Sun Microsystems. Los programas escritos en Java son
aplicaciones o applets (pequeñas aplicaciones).
Java applet:
Pequeña aplicación que a menudo se usa para crear efectos
en páginas Web. El navegador ejecuta los applets en un
entorno seguro (ver “Sandbox”) que no permite realizar
cambios en el sistema anfitrión.
Laptop:
Ordenador portátil.
Lista blanca:
Lista de direcciones de email, direcciones IP y dominios
desde los cuales se envían mensajes que son aceptados sin
tener que pasar por un escáner antivirus y/o anti-spam.
Lista de agujero negro: Lista publicada, normalmente comercial, de direcciones
conocidas como fuentes de spam. Ver también “lista de
agujero negro en tiempo real”.
Lista de agujero negro Lista que rechaza todos los mensajes, válidos o no,
en tiempo real (RBL): procedentes de direcciones conocidas por enviar spam o
acoger a spammers. Esto podría llevar a los proveedores de
servicios de Internet a tomar medidas anti-spam.
Lista gris:
Lista de remitentes de email que no están en la lista negra
(excluidos) ni lista blanca (aceptados) a los que se puede
solicitar que confirmen su legitimidad.
Hipertexto:
www.esp.sophos.com
57
Lista negra:
Macro:
Mail drop:
Mensaje recuperado:
Módem:
Munging:
Navegador Web:
www.esp.sophos.com
Notebook:
Palmtop:
PC:
58
PDA:
Phishing:
Programa:
Puerta trasera:
.
Lista de direcciones electrónicas y dominios desde la que
no se aceptarán mensajes.
Conjunto de instrucciones en documentos que ejecutan
comandos de forma automática, como abrir o cerrar archivos.
Dirección de email configurada para recibir las respuestas
a mensajes de spam. Con el fin de evitar ser detectado, el
spammer cancela la cuenta desde la que envió el spam.
Mensaje que el destinatario no considera spam.
MOdula y DEModula la señal generada o recibida por el
ordenador para transmitir datos mediante la línea
telefónica, radio o vía satélite.
Técnica para camuflar direcciones electrónicas para que
no puedan ser “recolectadas”. Se indica a los destinatarios
cómo descodificar la dirección.
Programa utilizado para acceder a la información de
Internet.
Ordenador portátil de pequeñas dimensiones.
Ordenador de mano.
Personal Computer. Ordenador de sobremesa o portátil
independiente.
Personal Digital Assistant. Ordenador electrónico de
reducido tamaño generalmente utilizado como agenda y
libreta de direcciones.
Técnica de pesca de información mediante la creación de
réplicas de páginas Web para “enganchar” a usuarios y
hacerles enviar información confidencial o contraseñas.
Conjunto de instrucciones que especifican las acciones que
debe realizar el ordenador.
Forma no documentada de traspasar un sistema de control
de acceso. Ver “troyano de puerta trasera”.
Random Access Memory. Tipo de memoria temporal del
ordenador. Esta memoria actúa como el área de trabajo del
ordenador, pero los datos almacenados se pierden al apagar
el sistema.
Recolección:
Escaneado de Internet para identificar direcciones
electrónicas a las que enviar spam.
Relay abierto:
Servidor de correo SMTP que permite el relay de mensajes
por parte de terceros. Los spammers pueden secuestrar
estos servidores y utilizarlos para enviar spam.
ROM:
Read Only Memory. Tipo de memoria del ordenador de
sólo lectura. Normalmente se utiliza para almacenar el
programa de arranque del ordenador.
RTF:
Rich Text Format. Fomato de texto enriquecido que no
permite macros, por lo que no puede contener virus de
macro.
Sandbox:
Entorno seguro en el que se ejecutan programas de forma
controlada, como applets de Java.
Sector de arranque: Parte del sistema operativo que primero se carga en
memoria al iniciar el ordenador. El programa del sector de
arranque cargará por partes el resto del sistema operativo.
Sector de arranque
Sector de arranque que carga el sistema operativo DOS en
DOS:
la memoria del ordenador. Objetivo común de virus de
sector de arranque.
Sector de arranque
También conocido como sector de particiones, es el primer
maestro:
sector físico del disco duro, que se carga y ejecuta al
arrancar el ordenador. Es un elemento crítico en la
secuencia de inicio del ordenador.
Servidor de archivos: Ordenador para la centralización de archivos y,
generalmente, otros servicios en una red.
RAM:
www.esp.sophos.com
59
Tipo de servidor que actúa en Internet en nombre de otro
equipo. Sirve de intermediario entre el usuario e Internet y
puede utilizarse como medio de seguridad.
Servidor Web:
Ordenador conectado a Internet que ofrece páginas Web y
otros servicios, en general mediante HTTP.
SHS:
Formato de archivo OLE de Windows creado a partir de
una fracción de un archivo. Este tipo de archivo puede
contener casi cualquier clase de código que se ejecutará al
hacer clic sobre él. La extensión puede estar oculta.
Sistema operativo:
Programa que controla el uso de los diferentes recursos de
un equipo y que permite manejar archivos y ejecutar otros
programas.
SMTP:
Simple Mail Transport Protocol. Protocolo utilizado para el
envío de correo electrónico.
Spam:
Correo comercial no solicitado y correo en masa no
solicitado.
Spambot:
Programa que usan los spammers para recolectar
direcciones electrónicas desde Internet.
Spoofing:
Literalmente parodiar, es hacerse pasar por otro, como
falsificar la dirección de email del remitente. También se usa
para ocultar el origen del mensaje de spam o para hacer creer
a los usuarios que el email procede de una fuente legítima.
Spyware:
Programa que obtiene información del sistema y la envía
de forma encubierta. Normalmente se instala sin el
conocimiento del usuario.
Suma de verificación: Valor calculado a partir de un conjunto de datos que se
puede utilizar para comprobar posteriormente la
integridad de dichos datos.
Tarpitting:
Monitorización del tráfico de red para identificar
direcciones sospechosas de enviar un gran volumen de
mensajes, que pueden ser spam.
www.esp.sophos.com
Servidor proxy:
60
Tarpit:
Tarro de miel:
TCP/IP:
Troyano:
Troyano de puerta
trasera:
URL:
Verificación DNS
inversa:
VBS:
Virus:
Virus de enlace:
www.esp.sophos.com
Virus de compañía:
Servicio de mensajería deliberadamente lento que pretende
localizar a spammers que usan programas de recolección
de direcciones.
Sistema informático programado para atraer y atrapar a
grupos de spammers y hackers.
Transmission Control Protocol/Internet Protocol. Conjunto
de protocolos estándar de Internet.
Programa con efectos (indeseables) diferentes de los
especificados.
Troyano que permite el acceso no autorizado y control
remoto sobre otro ordenador sin el conocimiento del
usuario.
Uniform Resource Locator. Dirección Web.
Verificación de la dirección del remitente del mensaje en
una base de datos de sistema de nombres para asegurar
que proviene de un nombre de dominio o de una dirección
Web válidos.
Visual Basic Script. Código incrustado en un programa,
documento o página Web de ejecución automática.
Programa capaz de autoduplicarse y extenderse, oculto en
otros programas, por ordenadores y redes.
Virus que se aprovecha del hecho de que cuando hay dos
programas con el mismo nombre el sistema operativo
decide cuál ejecutar en función de la extensión. Por
ejemplo, en DOS se ejecutará un archivo .com en vez de
uno .exe en el caso de tener el mismo nombre. Así, el virus
creará un archivo .com con el mismo nombre que otros
archivos .exe existentes.
Virus que modifica las entradas de un directorio de modo
que señalan hacia el código de virus y permiten así que se
ejecute.
61
Virus de macro:
Virus de programa:
Virus de sector de
arranque:
Virus con camuflaje:
Virus multiparte:
Virus parásito:
Virus polimórfico:
Virus residente en
memoria:
www.esp.sophos.com
WAP:
62
Web:
World Wide Web:
WWW:
Zombi:
Tipo de virus que utiliza macros en documentos para
activarse e infectar otros documentos.
Tipo de virus que se aloja en un archivo de programa y que
se activa con la ejecución de éste.
Tipo de virus que afecta al proceso de arranque.
Tipo de virus que consigue ocultar su presencia ante el
usuario e incluso ante programas antivirus, normalmente
neutralizando funciones del sistema.
Tipo de virus que combina la infección del sector de
arranque y de archivos de programa.
Ver “virus de programa”.
Tipo de virus que cambia su código en cada infección, lo
que hace más difícil su detección.
Virus que reside en memoria después de activarse y
después del cierre de su programa anfitrión (a diferencia
de otros virus que están activos sólo mientras la aplicación
infectada se ejecuta).
Wireless Application Protocol. Protocolo del tipo Internet
para teléfonos móviles y otros dispositivos portátiles.
Ver “World Wide Web”.
Sistema de archivos de hipertexto para la distribución de
documentos por Internet.
Ver “World Wide Web”.
Ordenador no seguro secuestrado y usado para enviar
spam o lanzar un ataque de denegación de servicio.
Índice
A
G
adjunto de email 12
gusano 7
de Internet 14
B
bulo de virus 42
efectos secundarios 43
bulos 41
bulos de virus 42, 43
cartas en cadena 46
prevención 47
phishing 45
plagio de páginas Web 44
H
HTML y spam 34, 36
J
Jini 18
M
medidas de seguridad 49–52
P
cartas en cadena 46
chivato 30
cookies 16
páginas Web
falsas 44, 45
plagio de páginas Web 44
palmtop 19
phishing 45
plagio de páginas Web 44
PocketPC 19
programador de virus 21
D
denegación de servicio 8
F
filtrado de spam 31
adaptativo 32
www.esp.sophos.com
C
63
R
V
ratonera 44
virus
de archivo 11
de concepto 24
de email 12, 13
de macro, ver virus de archivo
de programa 11
de sector de arranque 11
de teléfono móvil 17
definición 6
efectos secundarios 8–9
en adjuntos 12
en ordenadores de mano 19
historia 22
inofensivos 24
prevención 20, 25, 49–52
propagados por email 12, 13
y spam 37
S
software adaptativo 32
software anti-spam 31
adaptativo 32
software antivirus 20
heurístico 20
software heurístico 20
spam
artimañas para camuflarse 34–36
definición 28
efectos secundarios 29
prevención 38–39
y virus 37
spyware 16
www.esp.sophos.com
T
64
teléfonos móviles 17
troyano 7
de puerta trasera 15
Descargar