You are on page 1of 136

Diccionario de amenazas

Amenazas informticas y para la seguridad de los datos de la A a la Z

Amenazas informticas y para la seguridad de los datos de la A a la Z


Este libro est dirigido tanto a profesionales de la informtica como a todas aquellas personas que utilicen ordenadores en su trabajo o, simplemente, naveguen por Internet. En l, le explicamos de forma sencilla y fcil de entender toda la realidad sobre las amenazas a las que se exponen los ordenadores y los datos. Gracias a las soluciones de seguridad para estaciones de trabajo, correo electrnico, Internet, cifrado y redes fciles de desplegar, administrar y utilizar, Sophos ayuda a los jefes informticos a centrarse en el negocio. Ms de 100 millones de usuarios confan en nosotros para protegerse de la mejor forma posible contra las complejas amenazas actuales y los analistas nos ratican como uno de los lderes. Sophos cuenta con ms de 20 aos de experiencia y una red internacional de centros de anlisis de amenazas que nos permiten actuar de forma inmediata ante la aparicin de nuevas amenazas. Como resultado, los niveles de satisfaccin de nuestros clientes son los ms altos del sector. Contamos con sedes centrales en Boston, Massachusetts y Oxford (Reino Unido).

Copyright 2012 Sophos Limited. Todos los derechos reservados. Ninguna parte de esta publicacin puede ser reproducida, almacenada en un sistema de recuperacin o transmitida de forma alguna ni a travs de ningn medio electrnico, mecnico, de fotocopia, grabacin u otro tipo sin la previa autorizacin por escrito del propietario de los derechos de autor. Sophos y Sophos Anti-Virus son marcas registradas de Sophos Limited y Sophos Group. Los dems productos y empresas mencionados son marcas registradas de sus respectivos propietarios.

Contenido Introduccin 5 Amenazas de la A a la Z Hardware y software de seguridad Consejos de seguridad Cronologa de los programas maliciosos
4

8 84 108 128

Introduccin
Todos sabemos qu son los virus informticos o, al menos, eso pensamos.
El primer virus informtico, Elk Cloner, apareci hace treinta aos y mostraba un breve poema cuando los ordenadores infectados se arrancaban por quincuagsima vez. Desde entonces, los ciberdelincuentes han creado millones de virus y programas maliciosos (virus de correo electrnico, troyanos, gusanos de Internet, programas espa, registradores de pulsaciones en el teclado), y algunos de ellos han llegado a propagarse por todo el mundo e incluso salir en las noticias. Los virus que llenan las pantallas de los ordenadores de porquera o eliminan archivos son muy conocidos. Mucha gente sigue creyendo que los programas maliciosos no son ms que bromas o sabotajes. A principios de los aos 90, el virus Michelangelo sembr el pnico en todo el mundo. En los aos 2000, mientras millones de ordenadores se infectaban con el virus SoBig-F y se preparaban para descargar programas desconocidos de Internet a una hora concreta, las empresas de antivirus se peleaban con los proveedores de Internet para que cerrasen los servidores y evitar una catstrofe. Algunas pelculas de Hollywood (por ejemplo, Independence Day) contribuyeron a esta idea, mostrando ataques de virus que hacan parpadear las pantallas y sonar alarmas. 5 Sin embargo, hoy en da, la realidad es muy distinta. Las amenazas siguen siendo existiendo pero son discretas y selectivas, y estn ms pensadas para ganar dinero que para provocar el caos. En la actualidad, pocos programas maliciosos eliminan la informacin almacenada en discos duros, daan hojas de clculo o muestran mensajes. Ese tipo de vandalismo ha dado paso a ataques mucho ms lucrativos. Los virus actuales pueden cifrar todos los archivos y pedir un rescate por ellos. Los hackers pueden hacer chantaje a las empresas amenazndolas con lanzar ataques de denegacin de servicio para impedir que los clientes accedan a sus sitios web. Sin embargo, lo ms habitual es que los virus no causen daos aparentes ni se hagan notar lo ms mnimo. En lugar de eso, pueden instalar de forma silenciosa registradores de pulsaciones del teclado que esperan a que las vctimas visiten un sitio web de banca electrnica para grabar los datos de la cuenta y la contrasea, y enviarlos al ciberdelincuente por Internet. Los hackers son ladrones de identidades y utilizan dichos datos para clonar tarjetas de crdito o saquear cuentas bancarias. Las vctimas ni siquiera son conscientes de que los ordenadores se han

infectado. Una vez cumplida su labor, los virus pueden eliminarse por s solos para evitar ser detectados. Muchos otros programas maliciosos se hacen con el control de los equipos para convertirlos en zombis a control remoto y utilizarlos sin el conocimiento de los usuarios en la divulgacin de millones de mensajes de correo no deseado con los que obtienen ganancias o para atacar a otros usuarios desprevenidos con ms programas maliciosos. En vista del auge de redes sociales como Facebook o Twitter, los ciberdelincuentes estn utilizando estos sistemas para encontrar nuevos mtodos con los que infectar equipos y robar identidades. Los ataques ya ni siquiera estn dirigidos a grandes cantidades de vctimas para evitar llamar la atencin y que las empresas de antivirus los neutralicen rpidamente. Adems, los ataques a gran escala pueden proporcionar a los ciberdelincuentes ms datos robados de los que pueden hacerse cargo. Por eso, las amenazas estn empezando a elegir sus vctimas con ms cuidado. Los ataques de spearphishing son un ejemplo de este tipo. Al principio, los ataques de suplantacin de identidades (o phishing) se basaban en el envo de campaas masivas de mensajes que parecan

provenir de bancos y pedan a los clientes que volviesen a introducir sus datos condenciales para robarlos. Sin embargo, los ataques de spearphishing (literalmente, "pesca con arpn") se restringen a un nmero limitado de gente, normalmente, de una misma empresa. El mensaje parece provenir de compaeros de departamentos de conanza que solicitan informacin sobre contraseas. El principio bsico es el mismo, pero los ataques suelen tener ms xito, ya que las vctimas creen que el mensaje es interno y bajan la guardia. Sigilosas, a pequea escala y selectivas: por ahora, estas parecen ser las cualidades que estn adoptando las amenazas para la seguridad. Pero, y ms adelante? Predecir cmo se transformarn es casi imposible. Algunos analistas opinaban que los virus no pasaran de unos cuantos cientos y, segn el propio Bill Gates, el correo no deseado ya no sera un problema en 2006. Por ahora, no est claro de dnde provendrn las amenazas ni lo peligrosas que sern. Pero lo que s sabemos es que, mientras existan oportunidades de obtener ganancias econmicas, los hackers y los delincuentes seguirn intentando acceder a los datos para utilizarlos de forma ilegal.

Amenazas de la A a la Z

Amenazas avanzadas recurrentes


Las amenazas avanzadas recurrentes son un tipo de ataque selectivo y suelen provenir de ciberdelincuentes que disponen del tiempo y los recursos necesarios para planicar inltraciones en redes.
Los agresores gestionan los ataques de forma activa una vez que se introducen en una red y suelen buscar informacin, condencial o comercial, en lugar de simples datos nancieros. Se dice que estas amenazas son recurrentes porque pueden permanecer en la red durante algn tiempo hasta que acceden a la informacin que buscan y la roban. Las amenazas avanzadas recurrentes no deben confundirse con las redes de bots ms comunes, que suelen lanzar ataques oportunistas e indiscriminados contra cualquier vctima disponible en lugar de buscar informacin especca.

10

Antivirus falsos
Los antivirus falsos avisan sobre la existencia de amenazas que no existen para asustar a los usuarios y que paguen por productos de limpieza innecesarios.
Los antivirus falsos, tambin conocidos como scareware, suelen instalarse a travs de sitios web maliciosos y se hacen pasar por escaneados en lnea. Los ciberdelincuentes atraen trco a estos sitios mediante el envo de mensajes de correo no deseado que contienen enlaces o secuestrando sitios web legtimos. A menudo, intentan contaminar los resultados de motores de bsqueda conocidos (tcnica de optimizacin de motores de bsqueda BlackHat) para que los usuarios accedan a los sitios de distribucin maliciosos tras realizar una bsqueda. Los antivirus falsos tienen una nalidad econmica y aportan numerosas ganancias a los ciberdelincuentes. La gran cantidad de benecios generados proporciona recursos signicativos para invertir en la creacin y distribucin de antivirus falsos. Las bandas de hackers son expertas en crear rpidamente sitios web falsos de aspecto profesional que se hacen pasar por proveedores de seguridad legtimos. El uso de antivirus legtimos actualizados y software de seguridad para estaciones de trabajo ofrece proteccin contra los programas antivirus falsos.

11

Aplicacin no deseada
Las aplicaciones no deseadas son programas que, a pesar de no ser maliciosos, pueden no ser aceptables en entornos empresariales.
Algunas aplicaciones no maliciosas y posiblemente tiles en el contexto adecuado, pueden no ser aceptables en las redes empresariales como, por ejemplo, los programas publicitarios, los marcadores telefnicos, los programas espa no maliciosos o las herramientas de administracin remota de ordenadores y otras herramientas de ataque. Ciertos antivirus y programas de seguridad para estaciones de trabajo pueden detectar aplicaciones no deseadas en los ordenadores de los usuarios y denunciar su presencia. Con esa informacin, el administrador puede autorizar su uso o eliminarlas de los equipos.

12

Archivos y comportamientos sospechosos


Al escanear archivos, las soluciones de seguridad para estaciones de trabajo los etiquetan como limpios o maliciosos. Cuando un archivo presenta una serie de caractersticas o comportamientos dudosos, se etiqueta como sospechoso.
Los comportamientos sospechosos hacen referencia a actividades dudosas realizadas por los archivos al ejecutarse en los equipos como, por ejemplo, cuando se copian en una carpeta del sistema. La proteccin en tiempo de ejecucin analiza el comportamiento de todos los programas que se ejecutan en el equipo y bloquea cualquier actividad con apariencia maliciosa o sospechosa. (Vase Desbordamiento del bfer)

13

14

Ataque de denegacin de servicio


Los ataques de denegacin de servicio (DoS, por sus siglas en ingls) impiden que los usuarios accedan a un equipo o un sitio web.
En este tipo de ataques, los delincuentes intentan sobrecargar o bloquear un servicio para que los usuarios legtimos no puedan utilizarlo. Normalmente, los ataques de denegacin de servicio estn dirigidos a servidores web y tienen como objetivo impedir la entrada a un determinado sitio web. No se roban ni se secuestran datos, pero la interrupcin del servicio puede resultar costosa para la empresa. El tipo de ataque DoS ms habitual es el utilizado para enviar a un ordenador ms trco del que puede recibir. Los ataques de denegacin de servicio utilizan una gran variedad de mtodos, pero la inundacin de servidores web con solicitudes desde redes de bots es el ms sencillo y habitual. Este tipo de ataques se denominan ataques distribuidos de denegacin de servicio (DDoS, por sus siglas en ingls). (Vase Troyano de puerta trasera, Zombi)

15

Ataque por fuerza bruta


En los ataques por fuerza bruta, los ciberdelincuentes prueban una gran cantidad de combinaciones posibles del teclado o contraseas para acceder de forma ilegal a un sistema o archivo.
Los ataques por fuerza bruta suelen utilizarse para superar sistemas criptogrcos como los protegidos con contraseas. Los ciberdelincuentes utilizan programas informticos para probar una gran cantidad de contraseas y descifrar el mensaje o acceder al sistema. Para evitar ataques por fuerza bruta, es importante utilizar contraseas lo ms seguras posible. (Vase Cmo elegir contraseas seguras)

16

Bulo
Los bulos son avisos sobre virus o amenazas que no existen.
Los bulos suelen propagarse en forma de mensajes de correo electrnico que: Advierten sobre programas maliciosos nuevos muy peligrosos y difciles de detectar. Sugieren que no se lean mensajes con determinados asuntos (por ejemplo, "Justin Bieber"). Arman que una empresa de software importante, un proveedor de Internet o una institucin gubernamental (por ejemplo, IBM, Microsoft, AOL o la FCC) han publicado la advertencia. Arman que un programa malicioso nuevo hace cosas poco probables (por ejemplo, el bulo "Un momento de silencio" dice que "no es necesario intercambiar ningn programa para infectar equipos nuevos"). Utilizan jerga tcnica para describir los efectos de un programa malicioso (por ejemplo, Sector Zero arma que el programa malicioso puede "destruir el sector cero del disco duro"). Incitan a reenviar la advertencia. Arman que, al hacer clic en "Me gusta" en algn comentario o usuario de Facebook, se puede ganar dinero, hacer donativos o conseguir premios gratis. Cuando muchos usuarios reenvan este tipo de bulos, pueden producirse inundaciones del correo electrnico que sobrecargan los servidores. Los bulos tambin pueden distraer y entorpecer los esfuerzos por solucionar amenazas reales. Los bulos no son programas maliciosos, por lo que los antivirus y el software de proteccin de estaciones de trabajo no pueden detectarlos ni desactivarlos.

17

18

Cebo
Los cebos son un tipo de seguridad trampa que los especialistas utilizan para detectar ataques informticos o recolectar muestras de programas maliciosos.
Existen muchos tipos de cebos. Algunos estn formados por equipos conectados a la red que se utilizan para capturar gusanos de redes. Otros ofrecen servicios de red falsos (por ejemplo, servidores web) para registrar la entrada de ataques. Los especialistas en seguridad y los investigadores suelen utilizar cebos para obtener informacin sobre las amenazas y los ataques actuales.

19

Cartas en cadena
Las cartas electrnicas en cadena son mensajes de correo electrnico que incitan a los usuarios a reenviar copias a otras personas.
Las cartas en cadena, al igual que los bulos, no dependen del cdigo informtico para propagarse sino de los usuarios. Los principales tipos son: Bulos sobre ataques terroristas, timos de lneas telefnicas de tarifas especiales, robos en cajeros automticos, etc. Informacin falsa sobre ofertas de vuelos o telfonos mviles gratuitos, o recompensas en efectivo por reenviar el mensaje. Mensajes supuestamente procedentes de la CIA o el FBI con advertencias sobre delincuentes peligrosos en la zona. Peticiones que, a pesar de ser reales en algunos casos, siguen circulando cuando ya han dejado de ser relevantes. Chistes y bromas (por ejemplo, el mensaje que armaba que Internet cerraba el 1 de abril por razones de mantenimiento). En redes sociales como Facebook, comentarios que piden a los usuarios que compartan enlaces, por ejemplo, con la foto de un nio enfermo que necesita un trasplante de corazn o amenazas falsas sobre la distribucin infantil de drogas con sabor a fresa. Las cartas en cadena no ponen en peligro la seguridad pero pueden hacer perder el tiempo a los usuarios, divulgar informacin falsa y distraer nuestra atencin de los mensajes autnticos. Adems, pueden generar trco de correo electrnico innecesario y afectar a la velocidad de los servidores de correo. En algunos casos, las cartas en cadena animan a la gente a enviar mensajes a determinadas direcciones para inundarlas con correo no solicitado. La solucin al problema de las cartas en cadena es muy sencilla: no reenviar este tipo de mensajes. (Vase Bulo)

20

Centro de mando y control


Los centros de mando y control son ordenadores que controlan redes de bots, es decir, redes de equipos zombi o secuestrados. Algunas redes de bots utilizan sistemas de mando y control distribuidos que las hacen ms fuertes.
Desde el centro de mando y control, los ciberdelincuentes pueden enviar rdenes a los equipos para que realicen las actividades deseadas. Los centros de mando y control suelen utilizarse para lanzar ataques distribuidos de denegacin de servicio porque pueden enviar rdenes a una gran cantidad de ordenadores para que realicen la misma accin al mismo tiempo. (Vase Red de bots, Zombi, Ataque de denegacin de servicio)

21

22

Correo no deseado
Los correos no deseados (spam) son aquellos emails no solicitados y son el equivalente virtual de la publicidad promocional masiva en papel.
Los remitentes de spam disfrazan los mensajes para sortear los programas anti-spam. Este tipo de correo llega muy a menudo desde direcciones de correo legtimas de usuarios de cuentas como Yahoo! o Hotmail cuyas credenciales han sido secuestradas. Estn as mismo creciendo los mensajes de spam enviados desde IPs estticas alquiladas (VPS) o servicios en la nube; tcnica conocida como snowshoe spamming. Adems, los timadores dirigen los programas maliciosos a proveedores de servicios de email para intentar secuestrar agentes de transferencias y enviar spam. El correo no deseado es rentable. Los remitentes de spam pueden enviar millones de mensajes de una vez por muy poco dinero. Con solo un destinatario de entre 10 000 que realice una compra, pueden obtener benecios. Por otra parte, pueden confundir mensajes importantes con correo no deseado y pasarlos por alto o eliminarlos. El correo no deseado, al igual que los bulos y los virus por correo electrnico, utilizan ancho de banda y ocupan espacio en las bases de datos. Algunos mensajes de correo no deseado resultan ofensivos para ciertos usuarios y la responsabilidad puede recaer en las empresas, que deben proporcionar un entorno de trabajo seguro. Los remitentes de correo no deseado suelen utilizar ordenadores ajenos para enviar spam. (Vase Zombi). El correo no deseado se utiliza a menudo para distribuir programas maliciosos. (Vase Programas maliciosos por correo electrnico). Adems, en la actualidad, los creadores de spam estn aprovechando la popularidad de la mensajera instantnea y redes sociales como Facebook y Twitter para sortear los ltros de correo no deseado y engaar a los usuarios para que revelen informacin delicada y nanciera.

Importancia del correo no deseado

El correo no deseado hace perder el tiempo al personal. Los usuarios sin proteccin anti-spam tienen que comprobar qu mensajes son correo no deseado y eliminarlos.

23

24

Cookie
Las cookies son archivos que se guardan en los equipos para que los sitios web puedan recordar determinados datos.
Al navegar por Internet, los sitios web pueden colocar archivos denominados cookies en los equipos. Estos archivos sirven a los sitios web para recordar los datos de los usuarios y hacer un seguimiento de las visitas. Las cookies pueden poner en peligro la condencialidad pero no los datos. En un principio, las cookies se disearon para que fueran tiles. Por ejemplo, al visitar un sitio web e introducir el nombre de usuario, las cookies pueden almacenar estos datos para que no tenga que volver a introducirlo la prxima vez. Las cookies tambin pueden ser beneciosas para los administradores web, ya que muestran las pginas web ms utilizadas y ofrecen informacin muy til a la hora de planicar la renovacin del diseo de un sitio. Las cookies son archivos de texto de tamao reducido y no pueden provocar daos en los datos. Sin embargo, pueden poner en peligro la condencialidad. A veces, sin el conocimiento ni el consentimiento de los usuarios, se almacenan cookies en los equipos que contienen informacin personal a la que no se puede acceder fcilmente. Al volver a visitar el mismo sitio web, estos datos se devuelven al servidor web, una vez ms, sin permiso. Poco a poco, los sitios web crean perles sobre los comportamientos y los intereses de los usuarios que visitan sus pginas. Dicha informacin puede venderse o compartirse con otros sitios para que los anunciantes personalicen la publicidad, mostrar anuncios consecutivos al visitar varios sitios distintos y hacer un seguimiento del nmero de veces que se visualiza un determinado anuncio. Si preere conservar su anonimato, desactive el uso de cookies en la conguracin de seguridad del navegador.

25

26

Desbordamiento del bfer


Los desbordamientos del bfer se producen cuando un programa sobrescribe otras partes de la memoria del equipo para almacenar ms datos de los permitidos, provocando errores o bloqueos.
Los ataques de desbordamientos del bfer envan ms datos de los previstos a un programa para aprovechar este punto dbil. El programa puede leer demasiados datos para los que no ha reservado espacio y sobrescribir partes de la memoria que el sistema operativo est utilizando para otras tareas. Al contrario de lo que suele creerse, los desbordamientos del bfer no solo se producen en los principales programas o servicios de Windows, sino que pueden ocurrir en cualquier aplicacin. La proteccin contra desbordamientos del bfer detecta cdigo que utilice estas tcnicas para aprovechar agujeros en la seguridad. (Vase Exploit, Descarga automtica)

27

Descarga automtica
Las descargas automticas infectan los equipos con malware cuando los usuarios visitan un sitio web malicioso.
Las descargas automticas se producen sin que los usuarios se den cuenta. Con solo visitar un sitio web infectado, el programa malicioso puede descargarse y ejecutarse en el ordenador. El programa malicioso aprovecha las vulnerabilidades del navegador (y los complementos) para infectar el equipo. Los ciberdelincuentes atacan sitios web legtimos continuamente para secuestrarlos e inyectar cdigo malicioso en las pginas. As, cuando los usuarios visitan ese sitio legtimo (aunque secuestrado), el cdigo infectado se carga en el navegador, iniciando el ataque automtico. De esta forma, los delincuentes pueden infectar los equipos de los usuarios sin tener que engaarles para que visiten un sitio web especco. Para protegerse contra las descargas automticas, es aconsejable utilizar programas de proteccin de estaciones de trabajo y ltrado de seguridad web. (Vase Exploit)

28

Deteccin en la nube
La deteccin en la nube revisa datos en Internet en tiempo real para detectar amenazas.
El objetivo de la deteccin en la nube es reducir el tiempo necesario para que un producto de seguridad pueda utilizar una rma de malware nueva. Al consultar los datos publicados en lnea (es decir, "en la nube"), los productos de seguridad no necesitan enviar las rmas a los ordenadores. La deteccin en la nube ofrece respuesta de forma muy rpida a las amenazas nuevas tan pronto como se descubren, pero tiene como inconveniente que, para realizar las comprobaciones, es imprescindible una conexin a Internet.

29

30

Exploit
Los exploits aprovechan vulnerabilidades para acceder a equipos e infectarlos.
Normalmente, los exploits aprovechan vulnerabilidades especicas presentes en una aplicacin y se quedan obsoletos en cuanto dicha vulnerabilidad se corrige. Los ciberdelincuentes utilizan y comparten exploits de da cero antes de que los proveedores del software descubran la vulnerabilidad (y creen un parche para corregirla). Para protegerse contra los exploits, asegrese de que el antivirus y el software de seguridad de las estaciones de trabajo estn activados y que los equipos disponen de todos los parches necesarios, tanto del sistema operativo como de las aplicaciones. (Vase Vulnerabilidad, Descarga automtica, Desbordamiento del bfer)

31

Falsicacin
La falsicacin de direcciones de correo electrnico se utiliza como tcnica de ingeniera social.
Las falsicaciones pueden utilizarse de diferentes formas con nes maliciosos. Los delincuentes que se dedican a suplantar identidades para engaar a los usuarios y que revelen informacin condencial utilizan direcciones falsicadas para que los mensajes parezcan provenir de fuentes de conanza como, por ejemplo, bancos. Los mensajes de correo electrnico pueden llevar a sitios web falsos (por ejemplo, imitaciones de pginas de banca electrnica) diseados para robar datos y contraseas de cuentas. Los mensajes de correo electrnico tambin pueden parecer mensajes internos de la empresa (por ejemplo, del administrador de sistemas) en los que se pide al usuario que cambie la contrasea o conrme otros datos. Los delincuentes que utilizan el correo electrnico para timos o fraudes pueden ocultarse y evitar ser detectados mediante direcciones falsicadas. A veces, los creadores de correo no deseado utilizan direcciones falsicadas para que parezca que una persona inocente o una empresa remiten el spam. Otra de las ventajas para los delincuentes es que sus propias direcciones de correo electrnico no se saturan de avisos de mensajes no entregados. (Vase Programas maliciosos por correo electrnico)

32

33

Filtracin de datos
Las ltraciones de datos consisten en traslados no autorizados de informacin, normalmente, al exterior de una empresa. Las ltraciones de datos pueden ser deliberadas (robos de datos) o accidentales (fugas de datos).
Ante la frecuencia de las noticias sobre ltraciones de datos, su prevencin es una de las principales preocupaciones para las empresas. Muchas empresas e instituciones gubernamentales no han sido capaces de proteger informacin condencial como las identidades de trabajadores, clientes o el pblico en general. Los usuarios utilizan y comparten datos de forma rutinaria sin pensar demasiado en la condencialidad ni en las normativas. Para evitar estas ltraciones pueden utilizarse diferentes tcnicas, por ejemplo, software antivirus, cifrado, cortafuegos, control del acceso, polticas escritas y programas mejorados de formacin de los empleados. (Vase Fuga de datos, Robo de datos, Cmo proteger los datos)

34

35

Fuga de datos
Las fugas de datos se producen como resultado de movimientos incorrectos y accidentales de la informacin, en lugar de robos intencionados.
Las fugas de datos suelen producirse por el extravo de dispositivos que contienen datos como porttiles, tabletas, CD-ROM, telfonos mviles o memorias USB. Al perderse, se corre el peligro de que los datos caigan en las manos equivocadas, a menos que se haya utilizado una tcnica slida para proteger la informacin. (Vase Filtracin de datos, Robo de datos, Cmo proteger los datos)

36

Gusano de ejecucin automtica


Los gusanos de ejecucin automtica son programas maliciosos que abusan de la funcin de autoejecucin de Windows para ejecutarse de forma automtica al conectar el dispositivo en el que estn almacenados a un ordenador.
Los gusanos de ejecucin automtica suelen distribuirse en unidades USB e infectan los equipos al conectarlas. La funcin de reproduccin automtica utiliza una tecnologa similar. Se inicia en un medio extrable e insta a los usuarios a elegir entre escuchar msica con el reproductor de medios predeterminado o abrir el disco en el Explorador de Windows. Los delincuentes han abusado igualmente de la funcin de reproduccin automtica, por ejemplo, con el gusano Concker, uno de los casos ms conocidos. En los sistemas operativos ms recientes que disponen de todos los parches, Microsoft ha desactivado de forma predeterminada la opcin de ejecucin automtica, lo que debera contribuir a que estos gusanos representasen una amenaza mucho menor en el futuro.

37

38

Gusano de Internet
Los gusanos son virus que crean copias de s mismos en Internet o en redes locales.
Los gusanos se diferencian de los virus informticos en que pueden propagarse por su cuenta, en lugar de necesitar un programa o archivo portador. Para ello, crean copias exactas de s mismos y utilizan las comunicaciones entre ordenadores. Concker, un ejemplo de este tipo de gusanos, aprovecha una vulnerabilidad del sistema para infectar los equipos presentes en la red. Estos gusanos pueden propagarse a gran velocidad e infectar grandes cantidades de equipos. Algunos abren puertas traseras en los ordenadores que los ciberdelincuentes pueden utilizar para hacerse con el control. Despus, los ordenadores pueden utilizarse para enviar correo no deseado (vase Zombi). Los proveedores de sistemas operativos suelen publicar parches de forma peridica para corregir agujeros en la seguridad de los programas. Para protegerse, active las actualizaciones automticas de los equipos de Windows y Apple.

39

40

Hacktivismo
Los hacktivistas suelen atacar empresas, gobiernos, instituciones e individuos con nes polticos.
Estos grupos redirigen el trco, lanzan ataques de denegacin de servicio, desguran pginas web y roban informacin con el n de expresar sus opiniones. El grupo hacktivista LulzSec acapar los titulares en 2011 por los ataques a Sony, PBS, el Senado de los Estados Unidos, la CIA y la lial del FBI InfraGard, entre otros, para despus disolverse transcurridos 50 das. Anonymous es un grupo internacional de ciberdelincuencia organizado de forma poco rigurosa que utiliza sus tcticas para instigar la desobediencia civil. Por ejemplo, se sospecha que Anonymous ha bloqueado sitios en El Salvador, Israel y la ciudad de Toronto mediante la distribucin de ataques de denegacin de servicio. Adems, como parte del ataque a Booz Allen Hamilton, los ciberdelincuentes pertenecientes al grupo publicaron 90000 direcciones de correo electrnico del personal militar de los Estados Unidos. La diversidad de los objetivos parece indicar que ninguna institucin est realmente a salvo, aunque solo una pequea minora se ve afectada por los ataques de los hacktivistas. Las autoridades han arrestado a muchos miembros de LulzSec y Anonymous. Las tecnologas de cifrado son el mtodo ms ecaz para protegerse contra los ataques informticos y el acceso no autorizado a datos delicados.

41

Infraccin
Las infracciones se producen cuando no se cumplen las normativas gubernamentales o del sector relativas a la privacidad y la seguridad de los datos.
Las infracciones pueden resultar muy costosas. Las empresas pueden sufrir multas, daar su reputacin e incluso enfrentarse a acciones legales. Segn un estudio realizado por el Instituto Ponemon en 2012, el coste medio de una ltracin de datos en los Estados Unidos es de 6,7 millones de dlares, lo que supone un coste medio por registro ltrado de 204 dlares.

42

Ingeniera social
La ingeniera social est compuesta por los trucos que utilizan los ciberdelincuentes para engaar a las vctimas y que realicen determinadas acciones, como abrir pginas web maliciosas o ejecutar adjuntos no deseados.
Muchas de las tcnicas de ingeniera social se centran en engaar a los usuarios para que revelen nombres de usuario y contraseas, que los ciberdelincuentes utilizan para enviar mensajes como usuarios internos y ampliar sus intentos de robar datos. En abril de 2012, los ciberdelincuentes distribuyeron una campaa de programas maliciosos con mensajes falsos sobre una foto comprometida del destinatario publicada en Internet. El mensaje contena textos diferentes y un archivo comprimido adjunto en el que se ocultaba un troyano. Estos son algunos de los asuntos de los mensajes no deseados utilizados en la campaa de malware: RE: Mira el adjunto tienes que hacer algo respecto a esta foto RV: Mira el adjunto tienes que hacer algo respecto a esta foto RE: MIRA la foto del adjunto to RE: to han acabado con tu intimidad tu foto est por todo Facebook DESNUDO! RE: Por qu has puesto esta foto en Internet? Est atento y mantenga el antivirus actualizado para no correr peligro.

43

44

Inyeccin de cdigo SQL


La inyeccin de SQL es una tcnica utilizada para abusar de programas de consultas de bases de datos que no realizan comprobaciones exhaustivas.
Los cibercriminales utilizan las inyecciones de cdigo SQL junto con secuencias de comandos entre sitios (XSS) y programas maliciosos para introducirse en sitios web y extraer datos o incrustar cdigo malicioso. El cdigo SQL inyectado enva rdenes a un servidor web vinculado a una base de datos SQL. Si el servidor no est diseado o protegido correctamente, puede tratar los datos introducidos en campos de formularios (por ejemplo, el nombre de usuario) como si fueran rdenes que deben ejecutarse en el servidor de la base de datos. Por ejemplo, un agresor puede introducir un comando diseado para extraer el contenido de la base de datos de registros de clientes e informacin de pagos en su totalidad. Una de las infracciones de datos mediante ataques de inyeccin de SQL ms conocidas se produjo en marzo de 2008, cuando los ciberdelincuentes se inltraron en los sistemas del procesador de pagos Heartland Payment Systems, poniendo en peligro los datos de 134 millones de tarjetas de crdito. Los cortafuegos de aplicaciones web ofrecen proteccin contra este tipo de ataques mediante un sistema avanzado de patrones diseados para detectar comandos SQL transmitidos al servidor web. Al igual que con cualquier otro sistema basado en patrones, para conseguir la mxima proteccin y poder hacer frente a los nuevos mtodos de incrustacin de cdigo SQL, los patrones deben estar actualizados.

45

46

Parches
Los parches son complementos de software diseados para corregir defectos (incluso de la seguridad) en sistemas operativos y aplicaciones.
La instalacin de parches contra vulnerabilidades nuevas de la seguridad es fundamental para protegerse contra los programas maliciosos. Muchas de las amenazas ms destacadas aprovechan vulnerabilidades de seguridad, como en el caso de Concker. Si no se aplican o no se actualizan los parches, se corre el riesgo de permitir la entrada de ciberdelincuentes en los ordenadores. Muchos proveedores de software publican parches nuevos de forma peridica. Por ejemplo, Microsoft publica correcciones el segundo martes de cada mes, mientras que Adobe publica actualizaciones trimestrales de Adobe Reader y Acrobat el segundo martes de cada trimestre. Para mantenerse informado sobre las vulnerabilidades y los parches ms recientes, suscrbase a listas de correo sobre vulnerabilidades como las que ofrecen los proveedores de ms renombre. Por ejemplo, Microsoft ofrece informacin sobre seguridad en http://technet.microsoft.com/es-es/security/ dd252948.aspx. Los usuarios particulares de Microsoft Windows pueden utilizar Windows Update (Windows Vista/7) o el Centro de seguridad (Windows XP) para activar las actualizaciones automticas. Los usuarios de Apple OS X pueden hacer clic en el logotipo de Apple que aparece en la parte superior izquierda de sus escritorios y seleccionar la opcin de actualizaciones del software. Las empresas deben asegurarse de que todos los equipos que se conectan a la red cumplen una poltica de seguridad denida que obligue a tener instalados los parches de seguridad ms recientes, incluidos los necesarios para los sistemas operativos y las aplicaciones. (Vase Exploit, Vulnerabilidad)

47

48

Programas espa
Los programas espa permiten a los ciberdelincuentes y a los anunciantes recolectar informacin delicada de los usuarios sin su permiso.
Los programas espa pueden introducirse en los equipos al visitar determinados sitios web. Algunos muestran ventanas emergentes para que el usuario descargue herramientas de software supuestamente necesarias, mientras que otros descargan programas de forma automtica. Al ejecutarse, los programas espa pueden hacer un seguimiento de las actividades (por ejemplo, los sitios web visitados) y enviar informes a terceros no autorizados como anunciantes. Los programas espa consumen memoria y capacidad de procesamiento, lo que puede afectar a la velocidad de los equipos o hacer que se bloqueen. Las soluciones de proteccin de estaciones de trabajo y los antivirus de calidad pueden detectar y eliminar programas espa, que se consideran como un tipo de troyano.

49

Programas maliciosos
O malware, es el trmino genrico utilizado para englobar programas peligrosos como virus, gusanos, troyanos y programas espa. Mucha gente utiliza indistintamente los trminos malware y virus.
Los programas antivirus no se limitan a detectar virus y suelen ofrecer proteccin contra una gama ms amplia de amenazas.

50

Programas maliciosos de sector de arranque


Los programas maliciosos de sector de arranque modican el programa destinado a iniciar el equipo para propagarse.
Al encender un ordenador, el hardware busca el programa del sector de arranque, que suele encontrarse en el disco duro (aunque tambin puede estar en un disquete o CD-ROM), y lo ejecuta. A continuacin, el programa carga el resto del sistema operativo en la memoria. Los programas maliciosos de sector de arranque sustituyen el sector de arranque por una versin propia modicada y, normalmente, ocultan el original en algn otro lugar del disco duro. Al volver a iniciar el ordenador, se utiliza el sector de arranque infectado y se activa el programa malicioso. Hoy en da, algunos programas maliciosos utilizan el sector de arranque para cargarse antes que el sistema operativo con el n de ocultar su presencia (por ejemplo, el rootkit TDL).

51

Programas maliciosos en documentos


Los programas maliciosos en documentos aprovechan las funciones de macros e incrustacin de secuencias de comandos de los archivos.
Los virus de macro que infectaban documentos de Microsoft Ofce aparecieron por primera vez a mediados de los aos 90 y se convirtieron rpidamente en la amenaza ms seria de la poca. ltimamente, el contenido malicioso diseado para aprovechar vulnerabilidades est empezando a ser mucho ms habitual que los antiguos virus de macro. Mediante la incrustacin de contenido malicioso en documentos, los ciberdelincuentes pueden aprovechar las vulnerabilidades de las aplicaciones utilizadas para abrirlos. (Vase Exploit)

52

Programas maliciosos para telfonos mviles


stos estn diseados para ejecutarse en dispositivos mviles como telfonos inteligentes y ordenadores de mano.
Los primeros ejemplos aparecieron en 2004 y se dirigan en su inicio al sistema operativo Symbian, aunque dieron lugar a otras muchas amenazas para dispositivos mviles. Desde entonces los hackers han tardado en desarrollar programas maliciosos para estos dispositivos hasta que se populariz la nueva generacin de telfonos inteligentes con sistemas operativos como Android e iOS. Desde nales de 2010 que fue cuando se identicaron las primeras muestras para dispositivos Android e iOS se han descubierto miles de variedades de este tipo de malware. En la actualidad, los investigadores tienen noticia de muchas ms aplicaciones maliciosas para el sistema Android que para iOS, probablemente, porque el primero permite instalar aplicaciones desde fuentes de terceros. Los sitios de intercambios de archivos suelen alojar versiones maliciosas de aplicaciones y juegos conocidos. Con los programas maliciosos para dispositivos mviles (al igual que los dirigidos a ordenadores personales), los ciberdelincuentes persiguen 53 benecios econmicos. De forma similar a los que amenazan Windows, los programas maliciosos para dispositivos mviles distribuyen antivirus falsos y roban informacin condencial. Otros envan mensajes SMS o realizan llamadas a lneas telefnicas de tarifas especiales (si el dispositivo infectado forma parte de una red telefnica). Incluso las fuentes de conanza pueden alojar aplicaciones peligrosas para la privacidad de los usuarios. Ciertos marcos publicitarios pueden compartir la informacin de identicacin personal de los usuarios, como la ubicacin o el nmero de telfono. Estas aplicaciones pueden clasicarse como aplicaciones no deseadas. Para evitar la entrada de programas maliciosos en los dispositivos mviles, es aconsejable mantenerlos al da con todas las actualizaciones de seguridad, y descargar e instalar solamente aplicaciones de fuentes de conanza como Google Play o Apple iTunes. En el caso de los dispositivos que utilizan Android, recomendamos instalar un programa de seguridad como Sophos Mobile Security.

Programas maliciosos por correo electrnico


Como su propio nombre indica, este tipo de programas maliciosos se distribuyen a travs del correo electrnico.
Durante muchos aos, algunas de las familias de virus ms prolcas (por ejemplo, Netsky o SoBig) se distribuyeron en forma de archivos adjuntos a mensajes de correo electrnico. Estas familias de virus dependan de que los usuarios hicieran doble clic en dichos archivos para ejecutar el cdigo malicioso, infectar el equipo y enviarse a otras direcciones de correo electrnico desde el mismo ordenador. Hoy en da, los ciberdelincuentes tienen otros objetivos y usan principalmente Internet para distribuir los programas maliciosos. Los mensajes de correo electrnico se siguen utilizando, pero ms para distribuir enlaces a sitios infectados que como portadores de archivos maliciosos. Sin embargo, incluso en la actualidad, algunas familias de programas maliciosos (por ejemplo, Bredo) utilizan la distribucin por correo electrnico para ejecutar cdigo malicioso en los equipos. Utilice proteccin slida contra correo no deseado y software de seguridad para estaciones de trabajo para protegerse contra los programas maliciosos por correo electrnico. Adems, la formacin puede fomentar la concienciacin de los usuarios sobre los timos por correo electrnico y otros adjuntos aparentemente inofensivos enviados por desconocidos.(Vase Exploit, Red de bots)

54

55

Programas publicitarios
Los programas publicitarios muestran anuncios en los ordenadores.
Los programas publicitarios, tambin conocidos como adware, muestran barras o ventanas con anuncios en los equipos al utilizar determinadas aplicaciones, pero no siempre son peligrosos. En algunos casos, la publicidad sirve para nanciar el desarrollo de software til y distribuirlo de forma gratuita (por ejemplo, muchas aplicaciones de Android obtienen nanciacin de esta manera). Sin embargo, pueden convertirse en un problema cuando: se instalan en los ordenadores sin consentimiento de los usuarios se instalan en otras aplicaciones y muestran publicidad al utilizarlas secuestran el navegador para mostrar ms anuncios (vase Secuestradores de navegadores) recopilan datos sobre la navegacin web del usuario sin su consentimiento y los envan a otros por Internet (vase Programas espa) estn diseados para que resulte difcil desinstalarlos Los programas publicitarios pueden ralentizar el funcionamiento de los equipos. Las descargas de anuncios tambin pueden afectar a la velocidad de las conexiones a Internet. A veces, los programas publicitarios pueden contener defectos de programacin y afectar a la estabilidad de los ordenadores. Las ventanas emergentes con anuncios distraen a los usuarios y les hacen perder el tiempo si tienen que cerrarlas para poder seguir usando el equipo. Algunos programas antivirus detectan este tipo de programas como aplicaciones no deseadas para que el usuario los autorice o los elimine del equipo. Tambin existen programas especialmente diseados para detectar adware.

56

Ransomware
Los programas de ransomware impiden acceder a los archivos hasta que se paga un rescate.
Durante muchos aos, los programas maliciosos se han dedicado a daar o eliminar datos pero, ahora, pueden tomar los datos como rehenes. Por ejemplo, el troyano Archiveus copia el contenido de la carpeta Mis documentos en un archivo protegido con contrasea y elimina los archivos originales. Despus, deja un mensaje para informar al usuario de que es necesaria una contrasea de 30 caracteres para acceder a la carpeta y que la recibir al realizar compras en una farmacia virtual. En este caso, como en la mayor parte de los ejemplos de ransomware aparecidos hasta el momento, la contrasea o clave est oculta en el cdigo del troyano y los analistas de programas maliciosos pueden extraerla. Sin embargo, en el futuro, los ciberdelincuentes podran utilizar cifrado asimtrico o de claves pblicas (que utiliza una clave para cifrar los datos pero otra distinta para descifrarlos), de forma que la contrasea no quede almacenada en el ordenador. Por ejemplo, en febrero de 2012, la polica londinense advirti a los usuarios de Windows de un ataque que utilizaba un mensaje falso de los ociales especializados en la lucha contra la delincuencia informtica. En dicho ataque, el ransomware intentaba bloquear el ordenador y, a travs de una noticacin no ocial falsa de las autoridades, acusaba a la vctima de haber visitado sitios web ilegales. Segn el mensaje, la nica forma de restablecer el funcionamiento del equipo era mediante el pago de una multa. Sin embargo, las amenazas no eran ms que faroles, ya que los programas de ransomware no tienen esas capacidades. El ransomware puede convertirse en un problema a medida que los agresores empiecen a utilizar nuevos mtodos para conseguir el pago de los rescates. Hasta hace poco, el uso de mensajes SMS de tarifas especiales limitaba su utilidad a zonas geogrcas especcas.

57

58

Red de bots
Las redes de bots son grupos de ordenadores infectados controlados de forma remota por un hacker.
Una vez que un bot infecta un equipo, el agresor puede controlarlo de forma remota por Internet. A partir de ese momento, el equipo se convierte en un zombi a las rdenes del hacker sin que el usuario llegue a percatarse. Los grupos de equipos infectados de esta manera se denominan redes de bots. Los delincuentes pueden compartir el control de la red de bots o vender acceso a la misma para que otros puedan utilizarla con nes maliciosos. Por ejemplo, un creador de correo no deseado puede utilizar una red de este tipo para enviar spam. Hasta un 99% del correo no deseado se distribuye de esta forma, ya que permite a los remitentes evitar ser detectados y sortear las listas negras en las que se hayan podido incluir sus servidores. Adems, puesto que los dueos de los ordenadores pagan por el acceso a Internet, reduce los costes. Los delincuentes tambin utilizan equipos zombi para lanzar ataques distribuidos de denegacin de servicio (DDoS, por sus siglas en ingls), para los que organizan miles de ordenadores que intentan acceder de forma simultnea al mismo sitio web, haciendo que el servidor sea incapaz de ocuparse de todas las solicitudes que recibe y bloqueando el acceso al sitio web. (Vase Zombi, Ataque de denegacin de servicio, Correo no deseado, Troyano de puerta trasera, Centro de mando y control)

59

60

Redes sociales
Los sitios de redes sociales nos permiten comunicarnos y compartir informacin, pero tambin pueden utilizarse para distribuir programas maliciosos y robar informacin personal.
Facebook, el gigante de las redes sociales, revel que un 0,06% de las ms de 1000 millones de sesiones iniciadas al da estn secuestradas. Dicho de otro modo, ms de 600000 al da o una cada 140 milisegundos. En comparacin, cada parpadeo de ojos dura entre 300 y 400 milisegundos. Tenga cuidado siempre con los enlaces en los que hace clic y no introduzca informacin personal a menos que est seguro de encontrarse en un sitio legtimo. (Vase Cmo protegerse en Internet)

61

Registro de pulsaciones
Registro realizado de forma secreta por terceros no autorizados de las pulsaciones en el teclado de los usuarios.
Es una de las cargas habituales de los programas maliciosos ya que resulta muy ecaz para robar nombres de usuarios, contraseas, informacin de tarjetas de crdito y otros datos condenciales.

62

63

Robo de datos
Los robos de datos se producen de forma deliberada, no accidental.
El robo de datos se puede dar tanto dentro de la empresa (por ejemplo, con un trabajador descontento) como por ataques desde el exterior. En 2012 ha habido casos como el de Dexia (proveedor de crditos belga) en el que los hackers exigieron el pago de 150 000 para evitar la publicacin de informacin condencial robada; o los trabajadores de un centro de llamadas en la India que vendan datos de clientes (nombres, direcciones, telfonos y datos bancarios) de cerca de 500 000 britnicos. Entre los robos de datos ocurridos recientemente se incluyen algunos de los ms destacados de la historia: 2007: Las empresas del grupo TJX hacen pblico el robo de 45,6 millones de nmeros de tarjetas de dbito y crdito, que cost al minorista 256 millones de dlares. 2009: Heartland Payment Systems revela la ltracin de 100 millones de registros, por la que el procesador de tarjetas de crdito tuvo que pagar cerca de 140 millones de dlares. 2011: La compaa de publicidad por correo electrnico Epsilon sufre una ltracin de millones de nombres y direcciones de correo electrnico de las bases de datos de clientes 64 como Best Buy, Marks & Spencer o Chase Bank. Los costes iniciales de retencin y reparacin previstos alcanzan los 225 millones de dlares pero podran ascender a los 4000 millones. 2011: Sony Corp. sufre ltraciones que ponen en peligro las cuentas de 100 millones de clientes, con unos costes para la empresa que alcanzan los 2000 millones de dlares. 2011: Los servidores de Global Payments, empresa procesadora de pagos para Visa, sufren una ltracin y dejan al descubierto la informacin de 7 millones de titulares de tarjetas. Los delincuentes suelen utilizar programas maliciosos para acceder a equipos y robar datos. Una de las prcticas ms habituales es el uso de troyanos para instalar software de registro de pulsaciones en el teclado y vigilar todo lo que escribe el usuario como, por ejemplo, nombres y contraseas para acceder a cuentas bancarias. Los robos de datos tambin se producen como consecuencia del extravo de dispositivos que contienen datos (porttiles, unidades USB, etc.). (Vase Filtracin de datos, Fuga de datos, Cmo proteger los datos)

Rootkit
Los rootkits son programas de software que ocultan otros programas o procesos en ejecucin en los ordenadores y pueden utilizarse para esconder usos ilegales de los equipos o robos de datos.
Una cantidad considerable de los programas maliciosos actuales instala rootkits tras las infecciones para ocultar sus actividades. Los rootkits pueden ocultar registradores de pulsaciones o rastreadores de contraseas, que capturan informacin condencial y la envan a los hackers por Internet. Tambin pueden permitir que los ciberdelincuentes utilicen el equipo con nes ilegales (por ejemplo, para lanzar ataques de denegacin de servicio contra otros equipos o enviar mensajes de correo no deseado) sin el conocimiento del usuario. Hoy en da, los productos de seguridad para estaciones de trabajo detectan y eliminan rootkits como TDL y ZAccess como parte de las rutinas de limpieza estndar de programas maliciosos. Sin embargo, para eliminar correctamente algunos rootkits, son necesarias herramientas de eliminacin independientes.

65

66

Secuestrador de navegadores
Los secuestradores de navegadores cambian la pgina de inicio y el motor de bsqueda predeterminados de los navegadores web sin el permiso de los usuarios.
Una vez secuestrado el navegador, puede ser difcil volver a cambiar la pgina de inicio. Algunos secuestradores modican el registro de Windows para que la conguracin del secuestro se restaure cada vez que se reinicie el ordenador. Otros eliminan opciones en el men de herramientas de navegacin para impedir que se restaure la pgina de inicio. El secuestro de navegadores se utiliza para mejorar la clasicacin de una pgina web en los resultados de las bsquedas (al igual que las tcnicas de optimizacin de motores de bsqueda BlackHat) y fomentar as los ingresos generados por la publicidad. Los secuestradores de navegadores pueden ser muy perseverantes y astutos. Los delincuentes secuestran clics (tcnica conocida como clickjacking o ataques de redireccionamiento de la interfaz) mediante la insercin de varias capas transparentes u opacas en una pgina web. Esta tcnica puede conseguir que los usuarios hagan clic en botones o enlaces diferentes a los que pretendan pulsar. En realidad, los agresores secuestran los enlaces a una pgina y los redirigen a otra, normalmente, propiedad de otro dominio, aplicacin o ambos. A pesar de no alojarse en los ordenadores, esta amenaza afecta igualmente a la navegacin por Internet de los usuarios.

67

Secuestro de DNS
El sistema de nombres de dominios o DNS es la gua telefnica de Internet y sirve para que los equipos puedan traducir nombres de sitios web como www.sophos.com a nmeros de direcciones IP para poder comunicarse.
Los secuestros de DNS cambian la conguracin de los equipos para que ignoren el DNS o utilicen un servidor de DNS controlado por los ciberdelincuentes. A partir de ese momento, los agresores pueden enviar nmeros IP falsos al equipo y redirigir el trco. Este tipo de ataques suele utilizarse para llevar a los usuarios a pginas de inicio de sesiones bancarias falsas y otros servicios por Internet con el n de robar credenciales. Tambin puede utilizarse para redirigir sitios de seguridad a servidores que no existen y que los usuarios no puedan actualizar los programas de proteccin.

68

69

Servidores proxy annimos


Los servidores proxy annimos permiten a los usuarios ocultar las actividades de navegacin por Internet. Normalmente, se utilizan para burlar los ltros de seguridad web, por ejemplo, para acceder a sitios no permitidos en un ordenador de trabajo.
Los servidores proxy annimos generan importantes riesgos para las empresas: Seguridad: los servidores proxy annimos eluden las medidas de seguridad web y permiten que los usuarios accedan a pginas web infectadas. Responsabilidades: las empresas pueden enfrentarse a responsabilidades legales si sus equipos se utilizan para visualizar pornografa o material violento, o para incitar comportamientos ilegales. Las infracciones de licencias de terceros por las descargas ilegales de software, pelculas y MP3 tambin pueden tener repercusiones. Productividad: los servidores proxy annimos permiten a los usuarios visitar sitios que, a pesar de no ser peligrosos, suelen utilizarse con nes no laborales.

70

Spearphishing
El spearphishing (literalmente, "pesca con arpn") es un tipo de ataque selectivo de suplantacin de identidades en el que se utilizan mensajes de correo electrnico falsos para convencer a las personas de una empresa para que revelen informacin delicada o credenciales.
A diferencia de los ataques de suplantacin de identidades normales que envan mensajes en masa, el spearphishing se realiza a pequea escala y de forma muy especca. Los mensajes de correo electrnico se envan a usuarios de una misma empresa y parecen proceder de otro empleado de la misma, que necesita conrmar el nombre de usuario y la contrasea del usuario objetivo. A veces, los mensajes parecen proceder de un departamento de conanza que normalmente necesita tales datos como el departamento informtico o de recursos humanos. Los enlaces incluidos en los mensajes llevan a una versin falsa del sitio web o la red interna de la empresa para robar credenciales. (Vase Programas maliciosos por correo electrnico)

71

72

Suplantacin de identidades
La suplantacin de identidades es el proceso mediante el cual los ciberdelincuentes engaan a los usuarios para que revelen informacin delicada.
Normalmente, los usuarios reciben un mensaje de correo electrnico que parece provenir de una institucin de conanza, por ejemplo: Bancos Redes sociales (Facebook, Twitter) Juegos por Internet Servicios en lnea con acceso a la informacin nanciera del usuario (por ejemplo, iTunes, prstamos universitarios, servicios contables) Departamentos de la empresa del usuario (desde el equipo de soporte tcnico hasta el administrador del sistema, el servicio de asistencia, etc.) Los mensajes de correo electrnico incluyen lo que parecen ser enlaces al sitio web de la empresa. Sin embargo, al hacer clic, el usuario conecta con una copia falsa del sitio web. Al introducir cualquier dato, por ejemplo, nmeros de cuentas, cdigos PIN o contraseas, los ciberdelincuentes que crearon el sitio fantasma pueden robarlos y utilizarlos. A veces, el enlace muestra el sitio web autntico pero superpone una ventana emergente falsa. El usuario puede ver la direccin del sitio web real de fondo, pero los datos introducidos en la ventana emergente corren peligro de ser robados. Para protegerse contra los ataques de suplantacin de identidades, es aconsejable no hacer clic en enlaces incluidos en mensajes de correo electrnico. En su lugar, introduzca la direccin del sitio web en la barra del navegador y vaya a la pgina correcta, o utilice un marcador o un favorito. Los ataques de suplantacin de identidades por correo electrnico estn empezando a incluir componentes sin conexin para convencer a los usuarios mejor informados y conseguir obtener informacin. Hemos observado casos que utilizan nmeros de telfono y fax, adems de sitios web. Los programas anti-spam pueden bloquear muchos mensajes de correo electrnico relacionados con este tipo de ataques, mientras que el software de proteccin web puede bloquear accesos a sitios web de suplantacin de identidades.

73

74

Troyano (caballo troyano)


Los troyanos son programas que se hacen pasar por software legtimo pero esconden funciones dainas.
El trmino troyano se utiliza para englobar muchos tipos de programas maliciosos: bots, troyanos de puerta trasera y troyanos de descarga. Un alto porcentaje de los programas maliciosos actuales son troyanos. Los troyanos ngen realizar una actividad cuando, en realidad, realizan otra distinta, normalmente, sin el conocimiento del usuario. Uno de los ejemplos ms conocidos son los cdecs que algunos sitios exigen para ver vdeos en Internet. Al instalar el cdec, pueden instalarse tambin programas espa y otros programas maliciosos. Otro buen ejemplo es el enlace malicioso "Cool Game". Al descargar e instalar el programa del juego, resulta no ser un juego, sino un troyano que secuestra el equipo o elimina los datos del disco duro. Los troyanos suelen distribuirse con aplicaciones de software pirateadas y keygens que crean cdigos de licencias ilegales para software descargable. (Vase Troyanos de puerta trasera)

75

Troyano de puerta trasera


Los troyanos de puerta trasera permiten hacerse con el control de ordenadores ajenos a travs de Internet sin el permiso de los usuarios.
Los troyanos de puerta trasera pueden hacerse pasar por programas legtimos para engaar a los usuarios y que los ejecuten. En otros casos (cada vez ms habituales), los usuarios permiten la entrada del troyano en el ordenador al hacer clic en un enlace recibido en un mensaje de correo no deseado o al visitar una pgina web maliciosa. Al ejecutarse, el troyano se autoincluye en la rutina de inicio del ordenador y, a partir de ese momento, puede vigilar el equipo hasta que el usuario se conecta a Internet. Una vez que el ordenador est en lnea, la persona que envi el troyano puede realizar muchas acciones como, por ejemplo, ejecutar programas en el equipo infectado, acceder a archivos personales, modicar y cargar archivos, registrar las pulsaciones en el teclado o enviar mensajes de correo no deseado. Entre los troyanos de puerta trasera ms conocidos se incluyen Netbus, OptixPro, Subseven, BackOrice y, ms recientemente, Zbot o ZeuS. Para evitar la entrada de este tipo de troyanos, es aconsejable mantener los equipos actualizados, instalar los parches ms recientes (para corregir vulnerabilidades del sistema operativo), y utilizar programas antivirus y anti-spam. Adems, el uso de cortafuegos puede evitar que los troyanos accedan a Internet para ponerse en contacto con los hackers.

76

Virus
Los virus son programas informticos que pueden realizar copias de s mismos para propagarse.
Los virus informticos realizan copias de s mismos (normalmente, sin el conocimiento de los usuarios) para propagarse de un equipo a otro y de una red a otra. Los virus pueden tener efectos dainos como, por ejemplo, mostrar mensajes molestos, robar datos o ceder el control de los equipos a los ciberdelincuentes. Los virus pueden acoplarse a otros programas u ocultarse en cdigo de ejecucin automtica al abrir ciertos tipos de archivos. A veces, aprovechan defectos en la seguridad de los sistemas operativos para ejecutarse y propagarse de forma automtica. Los archivos infectados pueden recibirse de diferentes maneras, por ejemplo, en adjuntos de correo electrnico, descargas de Internet o unidades USB. (Vase Virus parsito, Programas maliciosos por correo electrnico, Gusano de Internet, Programas maliciosos)

77

Virus parsito
Los virus parsitos, tambin conocidos como virus de archivos, se adhieren a programas para propagarse.
Al iniciar un programa infectado con un virus parsito, se ejecuta el cdigo del virus. Despus, para ocultarse, estos virus devuelven el control al programa original. Para los sistemas operativos de los equipos, los virus forman parte del programa que el usuario desea ejecutar, por lo que les otorgan los mismos derechos. Con tales derechos, el virus puede copiarse, instalarse en la memoria o realizar cambios en el ordenador. Los virus parsitos aparecieron pronto, pero despus se volvieron poco habituales. Sin embargo, estn volviendo a surgir con ms frecuencia, con ejemplos como Sality, Virut y Vetor.

78

79

Vulnerabilidad
Las vulnerabilidades son defectos presentes en programas de software que los ciberdelincuentes utilizan para infectar ordenadores.
Las vulnerabilidades de seguridad pueden aparecer en cualquier producto de software y permitir la entrada de ataques. Los proveedores de software responsables, al descubrir algn problema, crean y publican parches para solucionarlo. Algunas empresas contratan investigadores o hackers con principios para que detecten vulnerabilidades nuevas. Tambin existen ciberdelincuentes que venden las vulnerabilidades nuevas en el mercado negro. Estos ataques de da cero aprovechan las vulnerabilidades antes de que los parches para corregirlas estn disponibles. Para paliarlas, es aconsejable ejecutar los parches ms recientes de los sistemas operativos y cualquier aplicacin instalada. (Vase Exploit, Parches)

80

81

Zombi
Los zombis son ordenadores infectados controlados de forma remota por los ciberdelincuentes. Normalmente, forman parte de redes de bots, es decir, ordenadores zombi o robots.
Una vez que el ciberdelincuente puede controlar el ordenador de forma remota por Internet, el equipo se convierte en un zombi. (Vase Red de bots)

82

83

Hardware y software de seguridad

84

85

Anti-spam
Los programas anti-spam pueden detectar mensajes de correo electrnico no deseados y evitar que lleguen a los buzones de los usuarios.
Estos programas utilizan una combinacin de mtodos para determinar si un mensaje de correo electrnico podra tratarse de correo no deseado. Pueden: Bloquear correo electrnico procedente de equipos incluidos en listas de equipos bloqueados disponibles en el mercado o en una lista local de direcciones de equipos que han enviado correo no deseado con anterioridad a la empresa. Bloquear mensajes de correo electrnico que incluyan determinadas direcciones web. Comprobar si el correo electrnico procede de direcciones web o nombres de dominios autnticos. Los creadores de correo no deseado suelen utilizar direcciones falsas para intentar sortear los programas anti-spam. Buscar palabras o frases clave que suelen aparecer en el correo no deseado (por ejemplo, "tarjeta de crdito", "adelgazar"). Identicar patrones que indiquen que el remitente del mensaje de correo electrnico est intentando disfrazar sus palabras (por ejemplo, "p0rno dur*"). Buscar cdigo HTML (el cdigo utilizado para escribir pginas web) innecesario, que los creadores de spam suelen utilizar para ocultar los mensajes y desorientar a los programas anti-spam. Combinar toda la informacin que encuentran para determinar la probabilidad de que un mensaje de correo electrnico sea correo no deseado. Si la probabilidad es lo sucientemente alta, pueden bloquearlo o eliminarlo, segn la conguracin elegida. El software anti-spam debe actualizarse con frecuencia con reglas nuevas para que pueda reconocer las tcnicas ms recientes utilizadas por los creadores de correo no deseado.

86

Cifrado
Las soluciones de cifrado cifran ordenadores de sobremesa y porttiles, medios extrables, CD-ROM, archivos de red, dispositivos de almacenamiento en la nube, otros dispositivos y el correo electrnico para proteger los datos. Para acceder a la informacin, es necesario utilizar las claves adecuadas para descifrar los datos mediante una contrasea.
Algunas soluciones de cifrado pueden congurarse para que los usuarios autorizados puedan descifrar los datos de forma automtica y no tengan que introducir la clave o contrasea de cifrado para acceder a la informacin. Segn el producto, las soluciones de cifrado suelen incluir funciones de gestin de claves (que facilitan el almacenamiento, el intercambio y la recuperacin de las claves de cifrado), imposicin de polticas de cifrado, gestin centralizada y creacin de informes. El cifrado de cualquier dato almacenado por terceros es una medida de seguridad importante. Adems, los empleados pueden acceder a los datos cifrados mientras se desplazan desde sus dispositivos mviles, incluidos telfonos inteligentes y tabletas. Las soluciones de cifrado permiten proteger la informacin condencial y cumplir las leyes de proteccin de datos.

87

Control de aplicaciones web


El control de aplicaciones web bloquea programas que podran ocasionar problemas legales o para la seguridad, como los programas de intercambio de archivos o mensajera instantnea.
Adems, acelera aplicaciones cruciales (como Salesforce.com) asegurndose de que disponen del ancho de banda adecuado, y bloqueando o limitando el uso de aplicaciones no deseadas o poco productivas (por ejemplo, juegos de Facebook, sitios de intercambio de archivos P2P como Bittorrent o reproducciones en YouTube).

88

Control de dispositivos
El control de dispositivos ayuda a controlar el uso de dispositivos de almacenamiento extrables, unidades pticas y protocolos de redes inalmbricas.
El control de dispositivos es un componente fundamental de las estrategias de prevencin de fugas de datos y, adems, bloquea programas maliciosos que se propagan mediante unidades USB. Muchas empresas utilizan el control de dispositivos para imponer polticas relacionadas con el uso de dispositivos de almacenamiento extrables. Dependiendo de la solucin utilizada, el control de dispositivos puede ayudar a determinar qu dispositivos pueden conectarse a los ordenadores mediante una poltica central.

89

Control del acceso a la red (NAC)


Las soluciones de control del acceso a la red (NAC) protegen las redes y la informacin que almacenan contra las amenazas que representan los usuarios y los dispositivos que acceden a ellas.
Las soluciones de NAC realizan tres funciones principales: Autenticacin de usuarios y dispositivos, o vericacin de identidades. Evaluacin de los ordenadores que intentan acceder a la red para asegurarse de que estn libres de virus y cumplen los criterios de seguridad. Imposicin de polticas segn la funcin del usuario para que todos puedan acceder a la informacin correspondiente a su puesto e impedir accesos no autorizados a otros datos.

90

Cortafuegos
Los cortafuegos evitan accesos no autorizados a ordenadores y redes.
Como su propio nombre indica, los cortafuegos funcionan como barrera entre las redes o partes de estas, bloqueando el trco malicioso y frenando intentos de ataques informticos. Los cortafuegos de red se instalan en los lmites que separan dos redes, normalmente, entre Internet y la red de una empresa. Pueden ser dispositivos de hardware o programas de software instalados en un ordenador que funciona como puerta de enlace a la red de la empresa. Los cortafuegos cliente se ejecutan en los ordenadores de los usuarios y protegen solo el equipo en el que estn instalados. En ambos casos, el cortafuegos analiza todo el trco, tanto entrante como saliente, para comprobar que cumple determinados criterios. Si los cumple, lo permite; si no, lo bloquea. Los cortafuegos pueden ltrar el trco basndose en: Las direcciones de origen y destino, y los nmeros de los puertos (ltrado de direcciones). El tipo de trco de red (por ejemplo, ltrado de protocolos HTTP o FTP). Los atributos o el estado de los paquetes de informacin enviados. Los cortafuegos cliente tambin pueden advertir a los usuarios cada vez que un programa intenta realizar una conexin para preguntarles si deben permitirla o bloquearla. Con el tiempo, puede aprender de las respuestas para saber qu tipos de trco se permiten.

91

Cortafuegos de aplicaciones web


Los ciberdelincuentes pueden utilizar diferentes mtodos de ataque para probar de forma silenciosa los sitios y las aplicaciones, y detectar agujeros en la seguridad. Los cortafuegos de aplicaciones web analizan las actividades y detectan ataques y sondeos para proteger los servidores.
Los cortafuegos de aplicaciones web podran considerarse como dispositivos cortafuegos tradicionales que adems realizan tareas propias de otros sistemas, como ltrar el contenido o el correo no deseado, y detectar intrusiones y virus. Las soluciones de seguridad web todo en uno ofrecen a las empresas ventajas signicativas en comparacin con otras soluciones exclusivas de ltrado web ms costosas y complejas. El control del acceso y el uso de Internet desde un solo punto aporta una serie de ventajas: Proteccin contra programas maliciosos: reduzca las amenazas de programas maliciosos, programas espa, virus, gusanos y dems ataques con una primera lnea de defensa slida. Reduccin de los costes: reduzca las tareas de administracin informtica y simplique las actualizaciones y el mantenimiento rutinarios con un dispositivo de proteccin web administrado de forma centralizada. Cumplimiento de normativas: bloquee el acceso a contenido web inadecuado o ilegal para cumplir las polticas internas y las leyes. Aumento de la productividad: impida que los empleados visiten sitios no relacionados con el trabajo en horario laboral para reducir los riesgos de infecciones de programas maliciosos a travs de sitios de poca conanza. Adems, podr eliminar actividades que afectan al rendimiento de la red como las descargas.

92

Dispositivo
Los dispositivos combinan elementos de seguridad de hardware y software en una nica solucin, lo que permite simplemente conectarlos en lugar de tener que instalar el software por separado.
Los tipos de dispositivos ms habituales son los dispositivos para correo electrnico, Internet o de gestin unicada de amenazas (UTM), y se colocan en la puerta de enlace entre los sistemas informticos de las empresas e Internet para ltrar el trco y bloquear programas maliciosos, correo no deseado y fugas de datos. Los dispositivos para el correo electrnico bloquean correo no deseado, suplantaciones de identidades, virus, programas espa y otros programas maliciosos, y dependiendo de la solucin, pueden utilizar tambin tcnicas de cifrado y ltrado del contenido para evitar fugas de informacin delicada o condencial a travs del correo electrnico. Los dispositivos para Internet bloquean programas maliciosos y espa, suplantaciones de identidades, servidores proxy annimos y otras aplicaciones no deseadas en la puerta de enlace a Internet. Tambin pueden ofrecer herramientas para imponer polticas sobre el uso de Internet. Los dispositivos de UTM eliminan las complicaciones de desplegar y administrar varias soluciones aisladas para proteger la empresa contra virus, correo no deseado y ataques informticos.

93

Escaneado de HTTPS
Los programas maliciosos y otras amenazas pueden ocultarse en el trco cifrado procedente de sitios web de conanza. El escaneado de HTTPS descifra, escanea y vuelve a cifrar los datos.
El escaneado de HTTPS detecta y elimina de forma automtica el contenido malicioso sin necesidad de intervencin humana para conservar la privacidad del trco cifrado.

94

Filtrado de contenido y direcciones web


El ltrado de direcciones o contenido web es una tecnologa que permite a las empresas bloquear categoras de sitios web y pginas especcas.
Gracias a esta tecnologa, las empresas pueden impedir el acceso a sitios poco productivos e ilegales desde la red corporativa y bloquear sitios que se sabe que alojan programas maliciosos. De esta forma, se mejora la productividad a la vez que se evitan infecciones de la red.

95

Gestin unicada de amenazas (UTM)


La gestin unicada de las amenazas (UTM) integra las funciones de gestin y proteccin de estaciones de trabajo en la misma puerta de enlace, lo que facilita la conguracin y la solucin de problemas.
Gracias a la integracin de la proteccin de estaciones de trabajo y la gestin en las puertas de enlace, las soluciones de UTM actuales amplan el permetro de red a las estaciones y a la nube. As, tanto la red como los datos estn protegidos contra las amenazas independientemente de la ubicacin de los empleados, y la conexin o el dispositivo utilizados. Sophos UTM le permite: Congurar y vigilar fcilmente la proteccin desde la interfaz de navegacin, pero sin necesidad de amplios conocimientos tcnicos Desplegar una solucin que integra el cortafuegos y la prevencin de intrusiones con el control web, y la proteccin de las estaciones de trabajo y del correo electrnico Proteger las estaciones de trabajo contra amenazas y fugas de datos, y administrarlas desde el dispositivo de UTM 96 Proteger sucursales rpidamente gracias a la tecnologa VPN integrada y nuestro dispositivo Ethernet remoto Sophos RED listo para usar Contar con seguridad de UTM completa en las conexiones inalmbricas y en los clientes a travs de los puntos de acceso dedicados Desplegar polticas de proteccin web, cortafuegos o restriccin de aplicaciones. Las polticas se conguran una vez en la puerta de enlace y, despus, se sincronizan con todos los puestos de trabajo, en lugar de tener que congurarlas de forma individual Mantener las estaciones de trabajo conectadas con la puerta de enlace de forma constante sin necesidad de servicios de directorios ni conexiones VPN con la sede central

IPsec
IPsec autentica y cifra los paquetes del protocolo de Internet (IP) de las sesiones de comunicacin.
IPsec incluye protocolos para establecer la autenticacin entre agentes al principio de una sesin y negocia las claves criptogrcas que se utilizarn durante la misma.

97

Proteccin contra programas maliciosos


Los programas de proteccin contra programas maliciosos (tambin conocidos como anti-malware) protegen los equipos contra amenazas de virus y dems programas maliciosos, incluidos troyanos, gusanos y, segn el producto, programas espa.
El software anti-malware utiliza escaneados para identicar programas que son o pueden ser maliciosos. Los escaneados pueden detectar: Programas maliciosos conocidos: el escner compara los archivos presentes en el equipo con una biblioteca de identidades de programas maliciosos conocidos. Si encuentra alguna que coincida, emite una alerta e impide acceder al archivo. La deteccin de programas maliciosos conocidos depende de las actualizaciones frecuentes de la base de datos con las identidades de virus ms recientes o de la conexin a una base de datos de programas maliciosos en la nube. Programas maliciosos desconocidos: el escner analiza el comportamiento probable de un programa. Si presenta todas las caractersticas de un virus, se impide acceder a l aunque el archivo no coincida con ningn virus conocido. Archivos sospechosos: el escner analiza el comportamiento probable de un programa. Si el comportamiento se considera inadecuado, el escner advierte que podra tratarse de un programa malicioso. La mayora de paquetes anti-malware ofrecen escaneados tanto en acceso como en demanda. Las detecciones en acceso estn activas siempre que el equipo est en uso, revisan los archivos de forma automtica al intentar abrirlos o ejecutarlos, y pueden evitar que se acceda a archivos infectados. Los escneres en demanda permiten iniciar o programar escaneados de unidades o archivos especcos.

98

Proteccin de dispositivos mviles


Cada vez dependemos ms de los dispositivos mviles para realizar gran cantidad de transacciones (por ejemplo, bancarias), lo que aumenta los incentivos de atacar este tipo de dispositivos.
Hemos observado programas maliciosos para dispositivos mviles disfrazados de aplicaciones bancarias falsas que intentan robar credenciales de clientes, interceptar cdigos de autenticacin a travs de mensajes SMS y vaciar cuentas. Segn el Concker Working Group, los virus para telfonos inteligentes siguen siendo escasos pero los ataques a travs de mensajes de texto son ms frecuentes. Algunas aplicaciones maliciosas envan mensajes de texto de forma automtica a nmeros de telfono con tarifas especiales para acumular gastos no autorizados. Este tipo de aplicaciones ha afectado principalmente a usuarios de Europa. Las soluciones de gestin de dispositivos mviles protegen los datos en cualquier lugar y en cualquier dispositivo. La solucin de seguridad elegida debe ser compatible con diferentes dispositivos mviles y sistemas operativos, adems de permitir administrarlos desde una misma consola web. Proteja los datos con una solucin que le permita localizar y bloquear los dispositivos, y borrar los datos que contienen de forma remota en caso de robos o extravos.

99

Proteccin de estaciones de trabajo


Los programas de proteccin de estaciones de trabajo protegen ordenadores y dispositivos contra una amplia gama de amenazas para la seguridad, la productividad y el cumplimiento de las normativas, y permiten administrar de forma centralizada la seguridad en multitud de estaciones.
Los productos de seguridad para estaciones de trabajo incluyen en una misma solucin los productos independientes necesarios para protegerlas contra las amenazas actuales. Normalmente, integran la proteccin de multitud de funciones en un agente o en una consola centralizada para facilitar la gestin y la creacin de informes. Pueden incluir: Software antivirus Cortafuegos Control de dispositivos Control del acceso a la red Restriccin de aplicaciones Proteccin en tiempo de ejecucin Tecnologa de cifrado Proteccin web Administracin de parches Prevencin de fugas de datos Es aconsejable utilizar programas de proteccin de estaciones de trabajo que incluyan funciones de escaneado del contenido web, ya que los programas maliciosos suelen distribuirse a travs de sitios web. Tambin puede plantearse la posibilidad de activar las funciones de ltrado de seguridad del navegador web que utilice.

100

Proteccin en tiempo de ejecucin


La proteccin en tiempo de ejecucin bloquea los intentos de acceso a partes delicadas de un equipo.
La proteccin en tiempo de ejecucin analiza el comportamiento de todos los programas que se ejecutan en el equipo y bloquea cualquier actividad con apariencia maliciosa o sospechosa. Por ejemplo, comprueba cualquier cambio que se est realizando en el registro de Windows, lo que podra indicar que un programa malicioso se est instalando y congurando para iniciarse de forma automtica al arrancar el ordenador. Las soluciones de proteccin en tiempo de ejecucin incluyen: Sistemas de prevencin de intrusiones en el host (HIPS), que vigilan el comportamiento del cdigo para bloquear programas maliciosos antes de que se publique una actualizacin especca para su deteccin. Muchas soluciones HIPS vigilan el cdigo cuando se ejecuta e intervienen si se considera sospechoso o malicioso. Sistemas de prevencin de desbordamientos del bfer (BOPS), que detectan ataques dirigidos a las vulnerabilidades tanto del sistema operativo como de las aplicaciones. El sistema genera alertas cuando se identican intentos de aprovechar procesos en ejecucin mediante tcnicas de desbordamiento del bfer.

101

Proteccin inalmbrica
La proteccin inalmbrica consiste en la prevencin de accesos no autorizados o daos a los equipos conectados a una red inalmbrica.
Las formas de proteccin inalmbrica ms habituales son WEP (privacidad equivalente por cable) y WPA (acceso protegido Wi-Fi). WPA es ms seguro que WEP.

102

Redes VPN y VPN SSL


Las redes privadas virtuales (o VPN, por sus siglas en ingls) sirven para conectar ocinas y ordenadores remotos a una red central.
Este mtodo suele exigir la autenticacin de los usuarios remotos mediante la introduccin de contraseas o claves.

103

Restriccin de aplicaciones
La restriccin de aplicaciones permite controlar el uso de aplicaciones que pueden no ser adecuadas para los equipos o las redes de una empresa.
El control de las aplicaciones puede impedir que ciertos programas distribuyan malware, daen la red o reduzcan la productividad de los usuarios. Entre esos programas se incluyen las aplicaciones de consumo para el intercambio de archivos, juegos o reproductores multimedia. La restriccin de aplicaciones puede utilizarse para limitar las actividades de los usuarios a las aplicaciones elegidas por la empresa. Por ejemplo, puede establecer una poltica que solo permita utilizar Internet Explorer y bloquee todos los dems navegadores de Internet. Entre las categoras de aplicaciones que las empresas pueden necesitar restringir se incluyen programas de voz sobre IP (VoIP), herramientas de gestin remota y clientes de mensajera instantnea. Por otra parte, los cortafuegos de ltima generacin pueden ltrar el trco de red segn el tipo de trco que utiliza determinados puertos.

104

Servidor proxy inverso


Los servidores proxy inversos obtienen recursos de otros servidores en nombre de un equipo cliente. Una vez obtenidos los recursos, el servidor proxy inverso los enva al equipo correspondiente.

105

Sistemas de prevencin de intrusiones


Los sistemas de prevencin de intrusiones vigilan las redes y los sistemas para detectar actividades maliciosas.
Estos sistemas pueden registrar informacin sobre las actividades, as como bloquearlas y crear informes al respecto para informar a los administradores de red y evitar infecciones.

106

107

Consejos de seguridad

108

Cmo evitar virus, troyanos, gusanos y programas espa


Utilice programas antivirus o de seguridad para estaciones de trabajo
Instale programas antivirus o de seguridad para estaciones de trabajo en todos los ordenadores de sobremesa y servidores, y no olvide mantenerlos actualizados. Los programas maliciosos nuevos pueden propagarse muy rpido, por lo que es aconsejable disponer de una infraestructura que pueda actualizar todos los ordenadores de la empresa fcilmente, con frecuencia y sin demasiada antelacin. Para proteger la empresa contra las amenazas de virus, correo no deseado y programas maliciosos distribuidos por correo electrnico, instale un programa de ltrado del correo en la puerta de enlace del correo electrnico. Y no olvide proteger los ordenadores de sobremesa y porttiles que utilizan los empleados que trabajan desde sus hogares. Los virus, los gusanos y los programas espa pueden utilizar fcilmente estos dispositivos para introducirse en la empresa.

Bloquee los tipos de archivos que suelen portar programas maliciosos

Bloquee tipos de archivos ejecutables; es poco probable que su empresa necesite recibirlos del exterior.

Suscrbase a un servicio de alertas por correo electrnico

Plantese la posibilidad de aadir un canal de informacin en directo sobre programas maliciosos al sitio web o a la red interna de la empresa para que los usuarios estn informados sobre las amenazas informticas ms recientes. Naked Security, en http://nakedsecurity.sophos.com es una buena fuente de noticias de ltima hora.

109

Utilice un cortafuegos en todos los ordenadores

Es aconsejable utilizar un cortafuegos para proteger los equipos conectados a una red. Muchos gusanos pueden entrar incluso en redes cerradas a travs de unidades USB, CD-ROM y dispositivos mviles. Los porttiles y los empleados que trabajan desde sus hogares tambin necesitan la proteccin de un cortafuegos.

almacenarlas, incluso fuera de las instalaciones para protegerlas en caso de incendio. Si algn equipo se infecta con programas maliciosos, podr restaurar todos los programas y datos perdidos. La informacin delicada almacenada en copias de seguridad debe cifrarse y protegerse fsicamente.

Implemente una solucin de control de dispositivos

Mantenga actualizados los parches del software

Es aconsejable utilizar funciones de actualizacin automtica (de parches), sobre todo, en los ordenadores de Windows. Los parches suelen cerrar agujeros que pueden permitir la entrada de programas maliciosos.

Impida la conexin de dispositivos no autorizados a los ordenadores. Las unidades USB, los reproductores de msica, los telfonos mviles y otros dispositivos no autorizados pueden portar programas maliciosos que infectan los equipos al conectarlos.

Desactive la funcin de ejecucin automtica


En febrero de 2011 Microsoft desactiv de forma predeterminada la funcin de ejecucin automtica para evitar que los programas maliciosos se copien en los ordenadores y en las unidades de red compartidas a partir de dispositivos como unidades USB.

Realice copias de seguridad de los datos con frecuencia

Guarde con frecuencia copias de seguridad del trabajo y los datos importantes, y compruebe que se han creado correctamente. Tambin es aconsejable buscar un lugar seguro para

110

Cmo evitar bulos


Establezca una poltica sobre advertencias de virus en la empresa Mantngase informado sobre los bulos
Congure una poltica sobre advertencias de virus en la empresa. Por ejemplo: "No reenve advertencias sobre virus de ningn tipo a otros usuarios, a excepcin de la persona responsable de los asuntos relacionados con la proteccin antivirus, tanto si las advertencias proceden del proveedor antivirus como si las ha conrmado una empresa informtica importante o cualquier otra persona de conanza. Todas las advertencias sobre virus deben enviarse exclusivamente a [nombre de la persona responsable]. Una de sus obligaciones es noticar a todo el personal sobre este tipo de asuntos. Las advertencias de virus procedentes de cualquier otra fuente deben ignorarse." Visite las pginas de bulos de nuestro sitio web en http://esp.sophos.com/security/hoaxes/ para mantenerse informado.

No reenve cartas en cadena

No reenve ninguna carta en cadena incluso aunque ofrezcan recompensas o armen contener informacin til.

111

Cmo proteger los datos


Cifre los ordenadores, el correo electrnico y los dispositivos
Al cifrar los datos, podr estar seguro de que solo los usuarios autorizados con las claves y contraseas de cifrado necesarias acceden a la informacin. Gracias al cifrado, los datos estarn seguros en todo momento, incluso si estn almacenados en un porttil, CD-ROM o cualquier otro dispositivo que se pierda o sea objeto de un robo, o si estn incluidos en un mensaje de correo electrnico interceptado. controles deben incluir funciones de ltrado de direcciones web, restriccin de aplicaciones y cifrado de datos. Si lo desea, puede prohibir el acceso y las transferencias de informacin condencial a servicios de almacenamiento en la nube poco seguros.

Implemente controles del contenido saliente


Determine qu datos delicados desea controlar (por ejemplo, cualquier archivo que contenga el trmino "condencial" o nmeros de tarjetas de crdito) y decida cmo pueden utilizarse. Por ejemplo, puede congurar advertencias que informen a los usuarios sobre posibles fugas de datos o impedir la distribucin de los datos por correo electrnico, en blogs o en foros.

Utilice funciones de control de dispositivos y restriccin de aplicaciones


Evite que los usuarios accedan a sitios de intercambio de archivos P2P y unidades USB, causas habituales de las fugas de datos. Permita el acceso exclusivo a la red de los ordenadores que cumplan las normativas. Permita el acceso exclusivo a la red de los ordenadores que cumplan las polticas de seguridad, que pueden incluir requisitos de cifrado o tecnologas de control de dispositivos y restriccin de aplicaciones.

Impida el acceso de los empleados a servicios de correo en la nube

Con una solucin de cifrado, los usuarios pueden elegir los servicios de almacenamiento en la nube que preeran porque los archivos se cifran siempre y las claves son siempre propias. Y puesto que el cifrado se lleva a cabo en la estacin de trabajo antes de sincronizar los datos, el control sobre la seguridad de los datos es total. No tendr que preocuparse por las posibles infracciones de la seguridad sufridas por su proveedor de almacenamiento en la nube. Muchos dispositivos web y para el correo electrnico, y algunas soluciones de proteccin de estaciones de trabajo ofrecen funciones para ltrar el contenido.

Establezca controles para vigilar o bloquear el uso de servicios de almacenamiento en la nube como Dropbox por parte de los usuarios. Los 112

Cmo evitar el correo no deseado


Utilice programas de ltrado del correo en la puerta de enlace del correo electrnico
Es aconsejable utilizar software de ltrado del correo electrnico en la puerta de enlace para proteger la empresa contra correo no deseado y programas espa, virus y gusanos distribuidos por correo electrnico. electrnico e informa a los creadores de spam sobre su entrega. Al abrir el correo electrnico, intente decidir qu mensajes son correo no deseado basndose exclusivamente en el asunto.

No exponga en exceso su direccin de correo electrnico

No realice compras a partir de mensajes de correo no solicitados

Al realizar compras, puede estar nanciando la distribucin de ms correo no deseado. Los creadores de spam pueden aadir su direccin de correo electrnico a listas que venden a terceros y recibir an ms correo basura. O, lo que es peor, podra ser vctima de fraudes.

El grado de exposicin en Internet de las direcciones de correo electrnico es el factor ms decisivo en la cantidad de correo no deseado que reciben. Estas son algunas de las malas costumbres que revelan las direcciones de correo electrnico a los creadores de spam: Publicarlas como texto sin formato en sitios web Publicarlas en listas de correo archivadas en Internet Enviarlas a servicios en lnea con polticas de privacidad dudosas Revelarlas de forma pblica en redes sociales (Facebook, LinkedIn, etc.) Repartir demasiadas tarjetas de presentacin Utilizar direcciones fciles de averiguar formadas por el nombre, los apellidos y la empresa No separar el correo electrnico de trabajo y personal

Si no conoce al remitente de un mensaje no solicitado, elimnelo


La mayor parte del correo no deseado es simplemente una molestia pero, a veces, puede contener programas maliciosos que daan o ponen en peligro los ordenadores al abrir los mensajes.

No utilice el modo de vista previa del visualizador de correo electrnico

Muchos creadores de correo no deseado pueden hacer un seguimiento de los mensajes visualizados aunque no se haga clic en ellos. La opcin de vista previa abre el mensaje de correo 113

Utilice el campo CCO al enviar un mensaje de correo electrnico a varias personas a la vez

Utilice una o dos direcciones de correo electrnico secundarias

El campo CCO (o copia carbn oculta) impide que los destinatarios vean quin ms ha recibido el mensaje. Al incluir todas las direcciones en el campo Para, los creadores de correo no deseado pueden recolectarlas e incluirlas en listas de distribucin.

Si rellena formularios de registro o encuestas en sitios de los que no quiere recibir ms informacin, utilice una direccin de correo electrnico secundaria para no recibir correo no deseado en la direccin principal.

No publique nunca su direccin de correo electrnico en Internet

Desactive la opcin para recibir ms ofertas o informacin


Al rellenar formularios en sitios web, busque la opcin que permite especicar si acepta recibir ms ofertas o informacin. Active o desactive las casillas segn corresponda.

No publique su direccin de correo electrnico en sitios web, listas de noticias u otros foros pblicos de Internet. Los creadores de correo no deseado utilizan programas que navegan por Internet para localizar direcciones en sitios de este tipo.

Revele su direccin principal solo a gente de conanza

Revele su direccin de correo electrnico principal solo a sus amigos y compaeros.

114

Cmo evitar ataques de suplantacin de identidades


No responda a mensajes de correo electrnico que soliciten informacin nanciera personal
Sospeche de cualquier mensaje que solicite contraseas o informacin de cuentas, o que incluya enlaces para proporcionar dichos datos. Ni los bancos ni las empresas de comercio electrnico suelen enviar mensajes as.

Escriba la direccin de los sitios web de banca electrnica en la barra de direcciones para visitarlos

Preste atencin a los mensajes sospechosos

No haga clic en enlaces incluidos en mensajes de correo electrnico no solicitados. Los ladrones de identidades los utilizan para llevar a los usuarios a sitios falsos. En su lugar, es aconsejable escribir la direccin completa en la barra de direcciones del navegador.

Los mensajes de correo electrnico que intentan suplantar identidades suelen utilizar saludos generales como "Estimado cliente" porque los creadores no disponen del nombre de los destinatarios. Tambin pueden hacer armaciones preocupantes (por ejemplo, acerca de nmeros de cuentas robados o extraviados). Los mensajes suelen incluir palabras mal escritas o con caracteres sustitutos (por ejemplo, 1nf0rmacin) para intentar sortear los programas de deteccin de correo no deseado.

Vigile con frecuencia las cuentas

Inicie sesin con frecuencia en las cuentas en lnea y revise los extractos. Si detecta transacciones sospechosas, informe al banco o al proveedor de la tarjeta de crdito.

115

Asegrese de que los sitios web que visita son seguros

Mantenga protegidos los ordenadores

Revise la direccin web de la barra de direcciones. Si el sitio web se encuentra en un servidor seguro, la direccin debe empezar por https:// (la "s" signica seguro) en lugar del componente http:// habitual. Compruebe que la barra de estado del navegador muestra un pequeo icono con un candado. Estos smbolos indican que el sitio web utiliza tecnologas de cifrado. Sin embargo, es imposible garantizar que ningn sitio sea totalmente seguro, ya que los ciberdelincuentes pueden crear sitios web con cifrado para robar informacin personal.

Los programas anti-spam ayudan a recibir menos mensajes de correo electrnico de suplantacin de identidades. Los cortafuegos tambin ayudan a proteger la informacin personal y a bloquear comunicaciones no autorizadas. Es aconsejable utilizar siempre software antivirus para detectar y desactivar programas maliciosos como programas espa y troyanos de puerta trasera incluidos en mensajes de suplantacin de identidades. Mantenga el navegador de Internet actualizado con los parches de seguridad ms recientes.

Tenga cuidado con los mensajes de correo electrnico y los datos personales

Notique siempre cualquier actividad sospechosa

Realice todas las transacciones de forma segura. No comparta los cdigos PIN ni las contraseas con nadie, no los anote y no utilice la misma contrasea en todas las cuentas de Internet. No abra ni responda a mensajes de correo no deseado para que los remitentes no sepan que la direccin es vlida y la sigan utilizando en otros timos.

Si recibe un mensaje de correo electrnico que no sea autntico, reenvelo a la empresa falsicada. Muchas compaas cuentan con direcciones de correo electrnico especiales para noticaciones de este tipo.

116

Cmo protegerse en Internet


Esta seccin ofrece consejos generales sobre cmo utilizar de forma segura Internet y el correo electrnico. Consulte tambin los consejos sobre Cmo evitar ataques de suplantacin de identidades y Cmo evitar virus, troyanos, gusanos y programas espa
Mantenga al da los parches de seguridad
Los ciberdelincuentes aprovechan a menudo las vulnerabilidades de los sistemas operativos y programas para intentar infectar ordenadores. Est al tanto de los parches de seguridad del sistema operativo, el navegador, los complementos y cualquier otra parte del cdigo del ordenador que pueda servir de objetivo a los hackers. Si puede, congure el equipo para que descargue los parches de seguridad de forma automtica.

No haga clic en enlaces incluidos en mensajes no solicitados

Los enlaces incluidos en mensajes de correo electrnico no solicitados pueden llevar a sitios web falsos que roban toda la informacin introducida (por ejemplo, nmeros de cuentas y contraseas) para utilizarla con nes ilegales. Adems, muy a menudo, los ciberdelincuentes envan enlaces en mensajes de correo no deseado para llevar a los usuarios a pginas web maliciosas.

Utilice cortafuegos

Los cortafuegos de red se instalan en los lmites de la empresa y permiten el paso exclusivo de los tipos de trco autorizados. Los cortafuegos cliente se instalan en los ordenadores de la red para permitir solamente el trco autorizado, y bloquear ataques informticos y gusanos de Internet. Adems, evitan que los ordenadores se comuniquen con Internet a travs de programas no autorizados.

Utilice contraseas distintas en todos los sitios

Es aconsejable utilizar contraseas distintas en todos los sitios en los que disponga de cuentas de usuario. De esta forma, si alguna contrasea corre peligro, solo se ver afectada una cuenta. Adems, asegrese de elegir contraseas difciles de averiguar y no utilice palabras que aparezcan en el diccionario.

117

Plantese la posibilidad de bloquear el acceso a determinados sitios web o tipos de contenido

No haga clic en mensajes emergentes

En los entornos empresariales, puede resultar til impedir que los usuarios accedan a sitios inadecuados que puedan suponer una amenaza para la seguridad (por ejemplo, mediante la instalacin de proteccin contra programas espa en los equipos) o que puedan resultar ofensivos. Para ello, puede utilizar programas de ltrado web o dispositivos de hardware. Incluso si los usuarios tienen permiso para visitar sitios web, es aconsejable escanear todas las pginas que visitan para detectar amenazas para la seguridad.

Si aparecen ventanas emergentes, por ejemplo, con advertencias sobre infecciones en el ordenador y ofertas de herramientas de eliminacin de virus, no haga clic en los enlaces ni acepte descargas. De lo contrario, podra descargar cdigo malicioso como programas antivirus falsos.

Utilice routers

Los routers pueden servir para limitar las conexiones entre Internet y determinados ordenadores. Adems, muchos de ellos incluyen cortafuegos de red.

Escanee el correo electrnico para detectar programas maliciosos y correo no deseado


Los programas anti-spam pueden detectar mensajes no deseados (adems de programas maliciosos ocultos) e impedir que lleguen a los buzones de los usuarios.

118

Cmo elegir contraseas seguras


Las contraseas protegen contra fraudes y fugas de informacin condencial, pero poca gente elige contraseas realmente seguras.
Elija contraseas lo ms largas posible
Cuanto ms larga es una contrasea, ms difcil es que los delincuentes la averigen o la encuentren probando todas las combinaciones posibles (por ejemplo, con ataques por fuerza bruta). Las contraseas de 14 o ms caracteres son mucho ms difciles de averiguar.

No utilice informacin personal

Es probable que otras personas conozcan la fecha de su cumpleaos, el nombre de su cnyuge o sus hijos, o su nmero de telfono, y pueden sospechar que haya utilizado cualquiera de esos datos como contrasea.

Utilice diferentes tipos de caracteres

No utilice su nombre de usuario

Incluya nmeros, signos de puntuacin, smbolos y letras maysculas y minsculas. En los dispositivos mviles que no estn diseados para introducir caracteres especiales fcilmente, intente utilizar contraseas ms largas con caracteres distintos.

No utilice como contrasea el nombre de usuario o el nmero de la cuenta.

Utilice contraseas difciles de identicar mientras las escribe

No utilice caracteres repetidos ni teclas cercanas entre s en el teclado.

No utilice palabras que aparezcan en el diccionario

No utilice palabras ni nombres propios que puedan encontrarse en diccionarios. Los ciberdelincuentes pueden probar de forma automtica todas las palabras del diccionario para averiguar contraseas.

Plantese la posibilidad de utilizar una frase como contrasea


Utilice una cadena de palabras en lugar de una sola palabra. Las combinaciones poco probables de palabras pueden ser difciles de averiguar.

119

Intente memorizar las contraseas

Memorice las contraseas en lugar de anotarlas. Utilice una cadena de caracteres que signiquen algo para usted o utilice tcnicas de memorizacin que le ayuden a recordar la contrasea. Existen programas gratuitos muy buenos para gestionar las contraseas. Los programas de gestin de contraseas de calidad pueden ayudar a elegir contraseas nicas, cifrarlas y almacenarlas de forma segura en el ordenador, por ejemplo, KeePass, RoboForm y 1Password.

No revele las contraseas a nadie

Si recibe una solicitud para que conrme una contrasea, aunque parezca que procede de un organismo de conanza o alguien de su empresa, nunca es aconsejable revelar las contraseas (vase Suplantacin de identidades).

No utilice contraseas en ordenadores pblicos

No introduzca contraseas en ordenadores de uso pblico (por ejemplo, en hoteles o cibercafs) que pueden no estar protegidos correctamente o tener registradores de pulsaciones instalados.

Si anota las contraseas, gurdelas en un lugar seguro

Cambie las contraseas con regularidad


Cuanto ms cortas y sencillas sean las contraseas utilizadas, ms a menudo deben actualizarse.

No deje las contraseas anotadas cerca del ordenador o en lugares de fcil acceso.

Use contraseas distintas para cada cuenta


Si un ciberdelincuente averigua alguna de sus contraseas, al menos solo podr poner en peligro una cuenta.

120

Cmo utilizar medios extrables de forma segura


Forme a los usuarios
Muchos usuarios no son conscientes de los posibles peligros de utilizar medios extrables como memorias USB o CD-ROM, que pueden propagar programas maliciosos y provocar fugas de datos. La formacin de los usuarios ayuda a reducir los riesgos de forma considerable.

Implemente una solucin de control de dispositivos

Identique los tipos de dispositivos

El control de los tipos de medios extrables permitidos y los datos que se pueden intercambiar es un componente fundamental de cualquier estrategia de seguridad. Elija soluciones que puedan establecer permisos (o restricciones) tanto para dispositivos individuales como clases enteras.

Los ordenadores interactan con una variedad cada vez mayor de medios extrables como, por ejemplo, unidades USB, reproductores de MP3 y telfonos inteligentes. Al poder ver los medios extrables que intentan conectarse a la red, resulta ms fcil congurar las restricciones y los permisos adecuados.

Cifre los datos

El cifrado de datos evita que se produzcan fugas, algo especialmente til cuando se utilizan medios extrables que se extravan fcilmente, ya que impide que terceros sin autorizacin visualicen o copien los datos que almacenan.

121

Cmo realizar compras por Internet de forma segura


Podemos arnos del sentido comn y la intuicin?
Por desgracia, resulta poco prctico que los usuarios decidan si un sitio web es seguro o no a simple vista. Aunque los clientes no se den cuenta, los ciberdelincuentes suelen atacar sitios web legtimos mal protegidos. El hecho de que una empresa sea grande y conocida no garantiza que su sitio web sea seguro. Al realizar cualquier compra desde ordenadores o dispositivos protegidos con los programas antivirus ms recientes, cortafuegos y parches de seguridad, se reducen de forma considerable las posibilidades de ser vctima de un fraude. No haga clic en ningn enlace proporcionado por Internet sin solicitarlo, por ejemplo, a travs de mensajes de correo electrnico, Twitter o Facebook. Los creadores de correo no deseado y los ciberdelincuentes utilizan tcnicas de ingeniera social como cebos para llevar a los usuarios a sitios web infectados o fraudulentos. No revele informacin delicada como sus datos personales o nancieros a menos que est totalmente seguro de la legitimidad de la empresa.

Familiarcese con las condiciones de uso y la poltica de proteccin de datos


Lea la letra pequea. Las condiciones pueden esconder obligaciones o costes inesperados.

Realice compras solamente en sitios web que utilicen cifrado

Las direcciones web que empiezan por https:// en lugar de http:// (la "s" signica seguro) cifran la informacin durante las transferencias. Los iconos con candados que aparecen en los navegadores de Internet son otro indicativo de que el sitio web utiliza tcnicas de cifrado. Sin embargo, es imposible garantizar que estos sitios sean seguros, ya que los ciberdelincuentes pueden crear sitios web con cifrado para robar informacin personal.

122

Proporcione la menor cantidad de informacin personal posible

Deje en blanco campos optativos como la fecha de nacimiento, el nmero de telfono mvil, las aciones, etc. Muchos operadores de sitios web solicitan informacin optativa adems de la informacin obligatoria para procesar transacciones. Los campos obligatorios suelen estar sealados con un asterisco.

Utilice proveedores locales siempre que sea posible

Cuando los vendedores estn ubicados en otros pases, puede resultar mucho ms difcil y caro solucionar cualquier problema e imponer las leyes de derechos del consumidor.

Revise los extractos bancarios

No revele nunca su contrasea

Aunque otra persona vaya a realizar una compra en su nombre, es aconsejable que introduzca la contrasea personalmente y no la comparta con nadie. Para impedir que usuarios posteriores accedan a su cuenta sin permiso, no seleccione nunca la opcin "recordar contrasea" en ordenadores compartidos.

Revise con frecuencia las transacciones de las cuentas bancarias, sobre todo, despus de realizar compras por Internet para asegurarse de que todos los pagos son legtimos. Si descubre algn pago que no reconoce, informe inmediatamente a su banco.

Conserve las conrmaciones de los pedidos y los recibos


Conserve siempre la informacin importante relacionada con cualquier compra, bien de forma impresa o electrnica. Dicha informacin puede resultar muy til si necesita resolver cualquier problema ms adelante.

123

Cmo protegerse durante desplazamientos


Forme a los usuarios
No subestime los riesgos de fugas de datos que generan los porttiles y los medios extrables mal protegidos. Las empresas deben crear polticas claras sobre el uso de dispositivos mviles.

Cifre todos los datos importantes

Utilice contraseas seguras

Si los datos estn cifrados, seguirn estando seguros aunque el porttil o el medio extrable se pierda o sea objeto de un robo. Si no quiere cifrar el disco duro al completo, puede crear un disco virtual para almacenar la informacin condencial de forma segura.

Las contraseas son la primera lnea de defensa y deben ser siempre lo ms seguras posible. (Vase Cmo elegir contraseas seguras)

Restrinja el uso de la funcin Plug and Play

Ponga en prctica comprobaciones adicionales de la seguridad

Las tarjetas inteligentes y los tokens exigen introducir informacin adicional (por ejemplo, un cdigo y una contrasea) para acceder al ordenador. Con los lectores de huellas digitales, los usuarios deben conrmar su identidad mediante una huella digital para arrancar el sistema o iniciar sesin.

La funcin Plug and Play permite que las unidades USB, los reproductores de MP3 y los discos duros externos se conecten a los porttiles de forma automtica para facilitar las copias de datos. En lugar de esta funcin, bloquee el ordenador para que solo se puedan conectar los dispositivos autorizados.

124

Cmo proteger al personal que se desplaza


Las agendas electrnicas (PDA) y los telfonos inteligentes permiten almacenar informacin empresarial delicada y acceder al correo electrnico durante desplazamientos, por lo que se estn convirtiendo en herramientas de uso habitual en las empresas pero tambin en objetivos de los creadores de programas maliciosos que buscan nuevos mtodos para engaar a los usuarios y robar datos condenciales.
Aunque los virus y los programas espa para dispositivos mviles siguen siendo un problema relativamente pequeo en comparacin con la cantidad mucho mayor de programas maliciosos dirigidos a ordenadores Windows, los riesgos para la reputacin, las comunicaciones y la continuidad de las empresas estn ganando mayor seriedad. Entre dichos riesgos se incluyen los robos de datos, la interrupcin de las redes de telefona mvil y el secuestro de telfonos para enviar mensajes SMS no autorizados que generen benecios. SophosLabs ya ha identicado ms de 30000 ejemplos de cdigo malicioso para dispositivos mviles. Los dispositivos mviles pueden infectarse de muchas formas, por ejemplo, a travs de mensajes de correo electrnico y multimedia, tarjetas de memoria externa, sincronizaciones con ordenadores e incluso Bluetooth.

125

Asegrese de que la poltica de seguridad incluye medidas para proteger los dispositivos mviles como, por ejemplo: Gestin de amenazas: identicacin y eliminacin de virus, programas espa y correo no deseado. Control y gestin del acceso de dispositivos mediante la imposicin de polticas de contraseas y gestin de las aplicaciones. Proteccin de datos: cifrado de datos condenciales en dispositivos y eliminacin remota de datos.

Control del acceso a la red: control de las conexiones VPN en redes pblicas y validacin de los dispositivos que se conectan a la red corporativa. Sophos Endpoint Protection protege los datos vitales de las empresas y la productividad de los usuarios. Adems, permite al responsable informtico implementar los cambios necesarios sin que el usuario pueda modicar la conguracin.

126

127

Cronologa de los programas maliciosos

128

Cundo empezaron a representar una amenaza los virus, los troyanos y los gusanos?
El virus Brain, escrito en 1986, suele considerarse el primer virus de la historia, a pesar de ser solamente el primer virus para ordenadores de Microsoft. Los programas con todas las caractersticas de los virus datan de mucho antes. La cronologa siguiente destaca los momentos clave de la historia de los virus.
1949: "Autmatas celulares" autorreplicables 1960: Programas "conejo"
Los programadores empezaron a escribir marcadores de posicin para ordenadores de grandes sistemas. Cuando no haba tareas en espera, estos programas aadan una copia de s mismos al nal de la cola. Se les dio el sobrenombre de programas "conejo" porque se multiplicaban utilizando los recursos del sistema.

John von Neumann, el padre de la ciberntica, public un artculo en el que sugera que un programa informtico poda autorreproducirse.

1959: Core Wars

H. Douglas McIlroy, Victor Vysottsky y Robert P. Morris, de la empresa Bell Labs, crearon un programa informtico denominado Core Wars en el que los programas (u "organismos") competan para conseguir tiempo de procesamiento en el equipo.

129

1971: El primer gusano

Bob Thomas, un desarrollador que trabajaba en ARPANET, la red precursora de Internet, escribi un programa denominado Creeper (literalmente, "trepador") que pasaba de ordenador a ordenador mostrando un mensaje.

1981: Virus de Apple

1975: Cdigo autoduplicable

Joe Dellinger, un alumno de la Universidad A&M de Texas (EE.UU.), modic el sistema operativo de disquetes de Apple II para que actuase como un virus. El virus no lleg a publicarse por tener efectos secundarios imprevistos, pero dio lugar a versiones posteriores cuya propagacin s se permiti.

A. K. Dewdney escribi Pervade como subrutina para un juego que se instalaba en ordenadores que utilizaban el sistema UNIVAC 1100. Al jugar, el procedimiento copiaba en silencio la versin ms reciente de s mismo en todos los directorios accesibles, incluidos los directorios compartidos, para despus propagarse por la red.

1982: Virus de Apple con efectos secundarios

1978: El gusano Vampiro

John Shoch y Jon Hupp, de Xerox PARC, empezaron a experimentar con gusanos diseados para realizar tareas tiles. El gusano Vampiro estaba parado durante el da pero, por la noche, asignaba tareas a los ordenadores infrautilizados.

Rich Skrenta, de 15 aos, escribi Elk Cloner para el sistema operativo Apple II. Elk Cloner se ejecutaba al iniciar un equipo con un disquete infectado, infectaba cualquier otro disquete que se introduca en la unidad y mostraba un mensaje cada vez que el ordenador se arrancaba por quincuagsima vez.

1985: Troyano de correo

El troyano EGABTR se distribua a travs de buzones de correo y se haca pasar por un programa diseado para mejorar la visualizacin de imgenes. Sin embargo, una vez ejecutado, eliminaba todos los archivos del disco duro y mostraba un mensaje.

130

1986: El primer virus para ordenadores personales

1989: El troyano que pide un rescate

Supuestamente, el primer virus para ordenadores personales IBM, Brain ("cerebro"), lo escribieron dos hermanos en Pakistn al descubrir que la gente copiaba su software. El virus colocaba una copia de s mismo y un mensaje sobre los derechos de autor en cualquier disquete en el que los usuarios guardaban una copia.

El troyano AIDS (SIDA, en ingls) se alojaba en un disquete que ofreca informacin sobre el SIDA y el virus VIH. El troyano cifraba el disco duro del equipo y solicitaba un pago a cambio de la contrasea.

1991: Primer virus polimrco

1987: El gusano del rbol de Navidad

Se trataba de una tarjeta navidea por correo electrnico que inclua cdigo de programacin. Al ejecutarse, dibujaba un rbol de Navidad segn lo prometido pero, adems, se reenviaba a todos los contactos de la agenda de direcciones del usuario. El trco paraliz la red internacional de IBM.

Tequila fue el primer virus polimrco de difusin generalizada. Los virus polimrcos cambian de aspecto en cada infeccin para dicultar su deteccin.

1992: Michelangelo siembra el pnico

1988: El gusano de Internet

Robert Morris, un estudiante de 23 aos, public un gusano en la red DARPA de los EE.UU. El gusano se propag a miles de ordenadores y, a causa de un error, volva a infectarlos muchas veces haciendo que se bloqueasen.

El virus Michelangelo se dise para borrar discos duros de ordenadores el 6 de marzo de cada ao (fecha del cumpleaos de Michelangelo). Dos empresas distribuyeron por error discos y ordenadores infectados, lo que sembr el pnico en todo el mundo, pero pocos equipos llegaron a infectarse.

131

1994: Primer bulo por correo electrnico

El primer bulo por correo electrnico adverta a los usuarios acerca de un virus malicioso que poda borrar el disco duro al completo con solo abrir un mensaje de correo electrnico titulado "Good Times" (literalmente, "buenos tiempos").

2000: Ataques de denegacin de servicio

Los ataques de denegacin de servicio lanzados por los ciberdelincuentes dejaron Yahoo!, eBay, Amazon y otros sitios muy conocidos sin conexin durante varias horas. Love Bug se convirti en el virus por correo electrnico de mayor xito hasta la fecha.

1995: Primer virus de documentos

Aparece el primer virus de documento o "macro", Concept, que se propagaba a travs de las macros de Microsoft Word.

2000: Virus para Palm

Apareci el primer virus para el sistema operativo Palm, aunque no infect ningn dispositivo.

1998: Primer virus para hardware

CIH o Chernobyl se convirti en el primer virus capaz de paralizar hardware. El virus atacaba la BIOS, necesaria para arrancar el ordenador.

2001: Virus propagados a travs de sitios web o recursos compartidos de red

1999: Virus por correo electrnico

Melissa, un virus que se reenviaba por correo electrnico, se extendi por todo el mundo. Tambin apareci Bubbleboy, el primer virus en infectar ordenadores al visualizar un mensaje de correo electrnico.

Los programas maliciosos empezaron a aprovechar vulnerabilidades de software para propagarse sin la intervencin de los usuarios. Nimda infectaba equipos con solo visitar un sitio web. Sircam utilizaba su propio programa de correo electrnico para propagarse, aunque tambin se propagaba a travs de recursos compartidos de red.

132

2004: Bots para IRC

Se crearon los primeros bots maliciosos para IRC (Internet Relay Chat). Los troyanos podan colocar el bot en un ordenador, desde el que se conectaba a un canal de IRC sin el conocimiento del usuario para ceder el control del equipo a los ciberdelincuentes.

2006: Timos sobre precios de acciones

Se hizo habitual el correo no deseado que promocionaba de forma exagerada las acciones de compaas pequeas.

2006: Ransomware

2003: Zombis y suplantacin de identidades


El gusano Sobig ceda el control de los ordenadores personales a los ciberdelincuentes para convertirlos en zombis y utilizarlos para enviar correo no deseado.

Los troyanos Zippo y Archiveus, que cifraban los archivos de los usuarios y pedan un rescate a cambio de la contrasea, fueron los primeros ejemplos de ransomware.

2006: Primera amenaza avanzada recurrente detectada

El gusano Mimail se haca pasar por un mensaje de correo electrnico de Paypal en el que se peda a los usuarios que conrmasen los datos de sus tarjetas de crdito.

2005: Rootkits

El sistema de proteccin contra copias DRM de Sony, incluido en discos CD de msica, instalaba un rootkit en los ordenadores de los usuarios que ocultaba los archivos para no poder duplicarlos. Los ciberdelincuentes crearon troyanos que aprovechaban este punto dbil de la seguridad e instalaban puertas traseras ocultas.

Acuadas por primera vez por el Ejrcito del Aire de los Estados Unidos en 2006 y denidas funcionalmente por la empresa de seguridad Mandiant (Virginia, EE.UU.) en 2008 como un grupo de ataques sosticados, rotundos y coordinados. Este tipo de amenazas estn equipadas con las funciones y el propsito de atacar de forma recurrente y ecaz entidades especcas. Entre los vectores de ataque identicados se incluyen medios infectados, manipulaciones de la cadena de suministro e ingeniera social.

133

2008: Programas antivirus falsos

Las tcticas alarmistas incitan a los usuarios a revelar informacin de tarjetas de crdito para adquirir antivirus falsos como AntiVirus 2008.

2009: Los virus polimrcos vuelven a aumentar

2008: Primer programa malicioso para iPhone

Los virus complejos vuelven con ms fuerza, incluido Scribble, un virus que cambia de aspecto en cada infeccin y utiliza mltiples vectores de ataque.

El Equipo de Respuesta Informtica Urgente de los EE.UU. (US-CERT) public una advertencia sobre una actualizacin falsa para dispositivos iPhone, "iPhone rmware 1.1.3 prep", que se estaba difundiendo por Internet, para que los usuarios no cayeran en la trampa de instalarla. Al instalar el troyano, se modicaban otros componentes de las aplicaciones. Al desinstalarlo, tambin podan desinstalarse las aplicaciones afectadas.

2009: Primer programa malicioso para Android

2009: Concker inunda los titulares

Concker, un gusano que en un principio se propagaba por equipos en los que faltaban parches, revoluciona los medios de comunicacin en todo el mundo.

Android FakePlayerAndroid/FakePlayer.A es un troyano que enva mensajes SMS a nmeros de telfono de tarifas especiales. El troyano se introduce en los telfonos inteligentes Android disfrazado de aplicacin normal. Los usuarios reciben un aviso para instalar un archivo pequeo de alrededor de 13KB con la extensin .APK habitual de Android. Sin embargo, una vez instalada la aplicacin en el dispositivo, el troyano que contiene empieza a enviar mensajes de texto a nmeros de telfono de tarifas especiales (que cobran por recibir mensajes). Los delincuentes estn al mando de dichos nmeros, por lo que se benecian de los cargos realizados a las cuentas de las vctimas.

134

2010: Stuxnet

Descubierto en junio de 2010, el gusano Stuxnet se propagaba en un principio de forma indiscriminada, pero ms tarde se descubri que contena un programa malicioso muy especializado dirigido solamente a los sistemas de adquisicin de datos y vigilancia (SCADA) de Siemens, congurados para controlar determinados procesos industriales. Se cree que el principal objetivo de Stuxnet era una infraestructura de enriquecimiento de uranio iran.

2012: Primer programa malicioso automtico para Android

Se descubre el primer programa malicioso automtico para Android, un troyano denominado NotCompatible, que se hace pasar por una actualizacin del sistema pero sirve para redirigir el servidor proxy. El sitio revisa la cadena usuario-agente del navegador de la vctima para comprobar que se trata de un dispositivo de Android y, a continuacin, instala el troyano de forma automtica. Los dispositivos infectados con NotCompatible pueden utilizarse para acceder a sistemas e informacin normalmente protegida como, por ejemplo, de empresas o instituciones gubernamentales.

135

Boston (EE.UU.)| Oxford (Reino Unido)| www.esp.sophos.com Copyright 2012. Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios.
3184.es.08.12

You might also like