Professional Documents
Culture Documents
Copyright 2012 Sophos Limited. Todos los derechos reservados. Ninguna parte de esta publicacin puede ser reproducida, almacenada en un sistema de recuperacin o transmitida de forma alguna ni a travs de ningn medio electrnico, mecnico, de fotocopia, grabacin u otro tipo sin la previa autorizacin por escrito del propietario de los derechos de autor. Sophos y Sophos Anti-Virus son marcas registradas de Sophos Limited y Sophos Group. Los dems productos y empresas mencionados son marcas registradas de sus respectivos propietarios.
Contenido Introduccin 5 Amenazas de la A a la Z Hardware y software de seguridad Consejos de seguridad Cronologa de los programas maliciosos
4
8 84 108 128
Introduccin
Todos sabemos qu son los virus informticos o, al menos, eso pensamos.
El primer virus informtico, Elk Cloner, apareci hace treinta aos y mostraba un breve poema cuando los ordenadores infectados se arrancaban por quincuagsima vez. Desde entonces, los ciberdelincuentes han creado millones de virus y programas maliciosos (virus de correo electrnico, troyanos, gusanos de Internet, programas espa, registradores de pulsaciones en el teclado), y algunos de ellos han llegado a propagarse por todo el mundo e incluso salir en las noticias. Los virus que llenan las pantallas de los ordenadores de porquera o eliminan archivos son muy conocidos. Mucha gente sigue creyendo que los programas maliciosos no son ms que bromas o sabotajes. A principios de los aos 90, el virus Michelangelo sembr el pnico en todo el mundo. En los aos 2000, mientras millones de ordenadores se infectaban con el virus SoBig-F y se preparaban para descargar programas desconocidos de Internet a una hora concreta, las empresas de antivirus se peleaban con los proveedores de Internet para que cerrasen los servidores y evitar una catstrofe. Algunas pelculas de Hollywood (por ejemplo, Independence Day) contribuyeron a esta idea, mostrando ataques de virus que hacan parpadear las pantallas y sonar alarmas. 5 Sin embargo, hoy en da, la realidad es muy distinta. Las amenazas siguen siendo existiendo pero son discretas y selectivas, y estn ms pensadas para ganar dinero que para provocar el caos. En la actualidad, pocos programas maliciosos eliminan la informacin almacenada en discos duros, daan hojas de clculo o muestran mensajes. Ese tipo de vandalismo ha dado paso a ataques mucho ms lucrativos. Los virus actuales pueden cifrar todos los archivos y pedir un rescate por ellos. Los hackers pueden hacer chantaje a las empresas amenazndolas con lanzar ataques de denegacin de servicio para impedir que los clientes accedan a sus sitios web. Sin embargo, lo ms habitual es que los virus no causen daos aparentes ni se hagan notar lo ms mnimo. En lugar de eso, pueden instalar de forma silenciosa registradores de pulsaciones del teclado que esperan a que las vctimas visiten un sitio web de banca electrnica para grabar los datos de la cuenta y la contrasea, y enviarlos al ciberdelincuente por Internet. Los hackers son ladrones de identidades y utilizan dichos datos para clonar tarjetas de crdito o saquear cuentas bancarias. Las vctimas ni siquiera son conscientes de que los ordenadores se han
infectado. Una vez cumplida su labor, los virus pueden eliminarse por s solos para evitar ser detectados. Muchos otros programas maliciosos se hacen con el control de los equipos para convertirlos en zombis a control remoto y utilizarlos sin el conocimiento de los usuarios en la divulgacin de millones de mensajes de correo no deseado con los que obtienen ganancias o para atacar a otros usuarios desprevenidos con ms programas maliciosos. En vista del auge de redes sociales como Facebook o Twitter, los ciberdelincuentes estn utilizando estos sistemas para encontrar nuevos mtodos con los que infectar equipos y robar identidades. Los ataques ya ni siquiera estn dirigidos a grandes cantidades de vctimas para evitar llamar la atencin y que las empresas de antivirus los neutralicen rpidamente. Adems, los ataques a gran escala pueden proporcionar a los ciberdelincuentes ms datos robados de los que pueden hacerse cargo. Por eso, las amenazas estn empezando a elegir sus vctimas con ms cuidado. Los ataques de spearphishing son un ejemplo de este tipo. Al principio, los ataques de suplantacin de identidades (o phishing) se basaban en el envo de campaas masivas de mensajes que parecan
provenir de bancos y pedan a los clientes que volviesen a introducir sus datos condenciales para robarlos. Sin embargo, los ataques de spearphishing (literalmente, "pesca con arpn") se restringen a un nmero limitado de gente, normalmente, de una misma empresa. El mensaje parece provenir de compaeros de departamentos de conanza que solicitan informacin sobre contraseas. El principio bsico es el mismo, pero los ataques suelen tener ms xito, ya que las vctimas creen que el mensaje es interno y bajan la guardia. Sigilosas, a pequea escala y selectivas: por ahora, estas parecen ser las cualidades que estn adoptando las amenazas para la seguridad. Pero, y ms adelante? Predecir cmo se transformarn es casi imposible. Algunos analistas opinaban que los virus no pasaran de unos cuantos cientos y, segn el propio Bill Gates, el correo no deseado ya no sera un problema en 2006. Por ahora, no est claro de dnde provendrn las amenazas ni lo peligrosas que sern. Pero lo que s sabemos es que, mientras existan oportunidades de obtener ganancias econmicas, los hackers y los delincuentes seguirn intentando acceder a los datos para utilizarlos de forma ilegal.
Amenazas de la A a la Z
10
Antivirus falsos
Los antivirus falsos avisan sobre la existencia de amenazas que no existen para asustar a los usuarios y que paguen por productos de limpieza innecesarios.
Los antivirus falsos, tambin conocidos como scareware, suelen instalarse a travs de sitios web maliciosos y se hacen pasar por escaneados en lnea. Los ciberdelincuentes atraen trco a estos sitios mediante el envo de mensajes de correo no deseado que contienen enlaces o secuestrando sitios web legtimos. A menudo, intentan contaminar los resultados de motores de bsqueda conocidos (tcnica de optimizacin de motores de bsqueda BlackHat) para que los usuarios accedan a los sitios de distribucin maliciosos tras realizar una bsqueda. Los antivirus falsos tienen una nalidad econmica y aportan numerosas ganancias a los ciberdelincuentes. La gran cantidad de benecios generados proporciona recursos signicativos para invertir en la creacin y distribucin de antivirus falsos. Las bandas de hackers son expertas en crear rpidamente sitios web falsos de aspecto profesional que se hacen pasar por proveedores de seguridad legtimos. El uso de antivirus legtimos actualizados y software de seguridad para estaciones de trabajo ofrece proteccin contra los programas antivirus falsos.
11
Aplicacin no deseada
Las aplicaciones no deseadas son programas que, a pesar de no ser maliciosos, pueden no ser aceptables en entornos empresariales.
Algunas aplicaciones no maliciosas y posiblemente tiles en el contexto adecuado, pueden no ser aceptables en las redes empresariales como, por ejemplo, los programas publicitarios, los marcadores telefnicos, los programas espa no maliciosos o las herramientas de administracin remota de ordenadores y otras herramientas de ataque. Ciertos antivirus y programas de seguridad para estaciones de trabajo pueden detectar aplicaciones no deseadas en los ordenadores de los usuarios y denunciar su presencia. Con esa informacin, el administrador puede autorizar su uso o eliminarlas de los equipos.
12
13
14
15
16
Bulo
Los bulos son avisos sobre virus o amenazas que no existen.
Los bulos suelen propagarse en forma de mensajes de correo electrnico que: Advierten sobre programas maliciosos nuevos muy peligrosos y difciles de detectar. Sugieren que no se lean mensajes con determinados asuntos (por ejemplo, "Justin Bieber"). Arman que una empresa de software importante, un proveedor de Internet o una institucin gubernamental (por ejemplo, IBM, Microsoft, AOL o la FCC) han publicado la advertencia. Arman que un programa malicioso nuevo hace cosas poco probables (por ejemplo, el bulo "Un momento de silencio" dice que "no es necesario intercambiar ningn programa para infectar equipos nuevos"). Utilizan jerga tcnica para describir los efectos de un programa malicioso (por ejemplo, Sector Zero arma que el programa malicioso puede "destruir el sector cero del disco duro"). Incitan a reenviar la advertencia. Arman que, al hacer clic en "Me gusta" en algn comentario o usuario de Facebook, se puede ganar dinero, hacer donativos o conseguir premios gratis. Cuando muchos usuarios reenvan este tipo de bulos, pueden producirse inundaciones del correo electrnico que sobrecargan los servidores. Los bulos tambin pueden distraer y entorpecer los esfuerzos por solucionar amenazas reales. Los bulos no son programas maliciosos, por lo que los antivirus y el software de proteccin de estaciones de trabajo no pueden detectarlos ni desactivarlos.
17
18
Cebo
Los cebos son un tipo de seguridad trampa que los especialistas utilizan para detectar ataques informticos o recolectar muestras de programas maliciosos.
Existen muchos tipos de cebos. Algunos estn formados por equipos conectados a la red que se utilizan para capturar gusanos de redes. Otros ofrecen servicios de red falsos (por ejemplo, servidores web) para registrar la entrada de ataques. Los especialistas en seguridad y los investigadores suelen utilizar cebos para obtener informacin sobre las amenazas y los ataques actuales.
19
Cartas en cadena
Las cartas electrnicas en cadena son mensajes de correo electrnico que incitan a los usuarios a reenviar copias a otras personas.
Las cartas en cadena, al igual que los bulos, no dependen del cdigo informtico para propagarse sino de los usuarios. Los principales tipos son: Bulos sobre ataques terroristas, timos de lneas telefnicas de tarifas especiales, robos en cajeros automticos, etc. Informacin falsa sobre ofertas de vuelos o telfonos mviles gratuitos, o recompensas en efectivo por reenviar el mensaje. Mensajes supuestamente procedentes de la CIA o el FBI con advertencias sobre delincuentes peligrosos en la zona. Peticiones que, a pesar de ser reales en algunos casos, siguen circulando cuando ya han dejado de ser relevantes. Chistes y bromas (por ejemplo, el mensaje que armaba que Internet cerraba el 1 de abril por razones de mantenimiento). En redes sociales como Facebook, comentarios que piden a los usuarios que compartan enlaces, por ejemplo, con la foto de un nio enfermo que necesita un trasplante de corazn o amenazas falsas sobre la distribucin infantil de drogas con sabor a fresa. Las cartas en cadena no ponen en peligro la seguridad pero pueden hacer perder el tiempo a los usuarios, divulgar informacin falsa y distraer nuestra atencin de los mensajes autnticos. Adems, pueden generar trco de correo electrnico innecesario y afectar a la velocidad de los servidores de correo. En algunos casos, las cartas en cadena animan a la gente a enviar mensajes a determinadas direcciones para inundarlas con correo no solicitado. La solucin al problema de las cartas en cadena es muy sencilla: no reenviar este tipo de mensajes. (Vase Bulo)
20
21
22
Correo no deseado
Los correos no deseados (spam) son aquellos emails no solicitados y son el equivalente virtual de la publicidad promocional masiva en papel.
Los remitentes de spam disfrazan los mensajes para sortear los programas anti-spam. Este tipo de correo llega muy a menudo desde direcciones de correo legtimas de usuarios de cuentas como Yahoo! o Hotmail cuyas credenciales han sido secuestradas. Estn as mismo creciendo los mensajes de spam enviados desde IPs estticas alquiladas (VPS) o servicios en la nube; tcnica conocida como snowshoe spamming. Adems, los timadores dirigen los programas maliciosos a proveedores de servicios de email para intentar secuestrar agentes de transferencias y enviar spam. El correo no deseado es rentable. Los remitentes de spam pueden enviar millones de mensajes de una vez por muy poco dinero. Con solo un destinatario de entre 10 000 que realice una compra, pueden obtener benecios. Por otra parte, pueden confundir mensajes importantes con correo no deseado y pasarlos por alto o eliminarlos. El correo no deseado, al igual que los bulos y los virus por correo electrnico, utilizan ancho de banda y ocupan espacio en las bases de datos. Algunos mensajes de correo no deseado resultan ofensivos para ciertos usuarios y la responsabilidad puede recaer en las empresas, que deben proporcionar un entorno de trabajo seguro. Los remitentes de correo no deseado suelen utilizar ordenadores ajenos para enviar spam. (Vase Zombi). El correo no deseado se utiliza a menudo para distribuir programas maliciosos. (Vase Programas maliciosos por correo electrnico). Adems, en la actualidad, los creadores de spam estn aprovechando la popularidad de la mensajera instantnea y redes sociales como Facebook y Twitter para sortear los ltros de correo no deseado y engaar a los usuarios para que revelen informacin delicada y nanciera.
El correo no deseado hace perder el tiempo al personal. Los usuarios sin proteccin anti-spam tienen que comprobar qu mensajes son correo no deseado y eliminarlos.
23
24
Cookie
Las cookies son archivos que se guardan en los equipos para que los sitios web puedan recordar determinados datos.
Al navegar por Internet, los sitios web pueden colocar archivos denominados cookies en los equipos. Estos archivos sirven a los sitios web para recordar los datos de los usuarios y hacer un seguimiento de las visitas. Las cookies pueden poner en peligro la condencialidad pero no los datos. En un principio, las cookies se disearon para que fueran tiles. Por ejemplo, al visitar un sitio web e introducir el nombre de usuario, las cookies pueden almacenar estos datos para que no tenga que volver a introducirlo la prxima vez. Las cookies tambin pueden ser beneciosas para los administradores web, ya que muestran las pginas web ms utilizadas y ofrecen informacin muy til a la hora de planicar la renovacin del diseo de un sitio. Las cookies son archivos de texto de tamao reducido y no pueden provocar daos en los datos. Sin embargo, pueden poner en peligro la condencialidad. A veces, sin el conocimiento ni el consentimiento de los usuarios, se almacenan cookies en los equipos que contienen informacin personal a la que no se puede acceder fcilmente. Al volver a visitar el mismo sitio web, estos datos se devuelven al servidor web, una vez ms, sin permiso. Poco a poco, los sitios web crean perles sobre los comportamientos y los intereses de los usuarios que visitan sus pginas. Dicha informacin puede venderse o compartirse con otros sitios para que los anunciantes personalicen la publicidad, mostrar anuncios consecutivos al visitar varios sitios distintos y hacer un seguimiento del nmero de veces que se visualiza un determinado anuncio. Si preere conservar su anonimato, desactive el uso de cookies en la conguracin de seguridad del navegador.
25
26
27
Descarga automtica
Las descargas automticas infectan los equipos con malware cuando los usuarios visitan un sitio web malicioso.
Las descargas automticas se producen sin que los usuarios se den cuenta. Con solo visitar un sitio web infectado, el programa malicioso puede descargarse y ejecutarse en el ordenador. El programa malicioso aprovecha las vulnerabilidades del navegador (y los complementos) para infectar el equipo. Los ciberdelincuentes atacan sitios web legtimos continuamente para secuestrarlos e inyectar cdigo malicioso en las pginas. As, cuando los usuarios visitan ese sitio legtimo (aunque secuestrado), el cdigo infectado se carga en el navegador, iniciando el ataque automtico. De esta forma, los delincuentes pueden infectar los equipos de los usuarios sin tener que engaarles para que visiten un sitio web especco. Para protegerse contra las descargas automticas, es aconsejable utilizar programas de proteccin de estaciones de trabajo y ltrado de seguridad web. (Vase Exploit)
28
Deteccin en la nube
La deteccin en la nube revisa datos en Internet en tiempo real para detectar amenazas.
El objetivo de la deteccin en la nube es reducir el tiempo necesario para que un producto de seguridad pueda utilizar una rma de malware nueva. Al consultar los datos publicados en lnea (es decir, "en la nube"), los productos de seguridad no necesitan enviar las rmas a los ordenadores. La deteccin en la nube ofrece respuesta de forma muy rpida a las amenazas nuevas tan pronto como se descubren, pero tiene como inconveniente que, para realizar las comprobaciones, es imprescindible una conexin a Internet.
29
30
Exploit
Los exploits aprovechan vulnerabilidades para acceder a equipos e infectarlos.
Normalmente, los exploits aprovechan vulnerabilidades especicas presentes en una aplicacin y se quedan obsoletos en cuanto dicha vulnerabilidad se corrige. Los ciberdelincuentes utilizan y comparten exploits de da cero antes de que los proveedores del software descubran la vulnerabilidad (y creen un parche para corregirla). Para protegerse contra los exploits, asegrese de que el antivirus y el software de seguridad de las estaciones de trabajo estn activados y que los equipos disponen de todos los parches necesarios, tanto del sistema operativo como de las aplicaciones. (Vase Vulnerabilidad, Descarga automtica, Desbordamiento del bfer)
31
Falsicacin
La falsicacin de direcciones de correo electrnico se utiliza como tcnica de ingeniera social.
Las falsicaciones pueden utilizarse de diferentes formas con nes maliciosos. Los delincuentes que se dedican a suplantar identidades para engaar a los usuarios y que revelen informacin condencial utilizan direcciones falsicadas para que los mensajes parezcan provenir de fuentes de conanza como, por ejemplo, bancos. Los mensajes de correo electrnico pueden llevar a sitios web falsos (por ejemplo, imitaciones de pginas de banca electrnica) diseados para robar datos y contraseas de cuentas. Los mensajes de correo electrnico tambin pueden parecer mensajes internos de la empresa (por ejemplo, del administrador de sistemas) en los que se pide al usuario que cambie la contrasea o conrme otros datos. Los delincuentes que utilizan el correo electrnico para timos o fraudes pueden ocultarse y evitar ser detectados mediante direcciones falsicadas. A veces, los creadores de correo no deseado utilizan direcciones falsicadas para que parezca que una persona inocente o una empresa remiten el spam. Otra de las ventajas para los delincuentes es que sus propias direcciones de correo electrnico no se saturan de avisos de mensajes no entregados. (Vase Programas maliciosos por correo electrnico)
32
33
Filtracin de datos
Las ltraciones de datos consisten en traslados no autorizados de informacin, normalmente, al exterior de una empresa. Las ltraciones de datos pueden ser deliberadas (robos de datos) o accidentales (fugas de datos).
Ante la frecuencia de las noticias sobre ltraciones de datos, su prevencin es una de las principales preocupaciones para las empresas. Muchas empresas e instituciones gubernamentales no han sido capaces de proteger informacin condencial como las identidades de trabajadores, clientes o el pblico en general. Los usuarios utilizan y comparten datos de forma rutinaria sin pensar demasiado en la condencialidad ni en las normativas. Para evitar estas ltraciones pueden utilizarse diferentes tcnicas, por ejemplo, software antivirus, cifrado, cortafuegos, control del acceso, polticas escritas y programas mejorados de formacin de los empleados. (Vase Fuga de datos, Robo de datos, Cmo proteger los datos)
34
35
Fuga de datos
Las fugas de datos se producen como resultado de movimientos incorrectos y accidentales de la informacin, en lugar de robos intencionados.
Las fugas de datos suelen producirse por el extravo de dispositivos que contienen datos como porttiles, tabletas, CD-ROM, telfonos mviles o memorias USB. Al perderse, se corre el peligro de que los datos caigan en las manos equivocadas, a menos que se haya utilizado una tcnica slida para proteger la informacin. (Vase Filtracin de datos, Robo de datos, Cmo proteger los datos)
36
37
38
Gusano de Internet
Los gusanos son virus que crean copias de s mismos en Internet o en redes locales.
Los gusanos se diferencian de los virus informticos en que pueden propagarse por su cuenta, en lugar de necesitar un programa o archivo portador. Para ello, crean copias exactas de s mismos y utilizan las comunicaciones entre ordenadores. Concker, un ejemplo de este tipo de gusanos, aprovecha una vulnerabilidad del sistema para infectar los equipos presentes en la red. Estos gusanos pueden propagarse a gran velocidad e infectar grandes cantidades de equipos. Algunos abren puertas traseras en los ordenadores que los ciberdelincuentes pueden utilizar para hacerse con el control. Despus, los ordenadores pueden utilizarse para enviar correo no deseado (vase Zombi). Los proveedores de sistemas operativos suelen publicar parches de forma peridica para corregir agujeros en la seguridad de los programas. Para protegerse, active las actualizaciones automticas de los equipos de Windows y Apple.
39
40
Hacktivismo
Los hacktivistas suelen atacar empresas, gobiernos, instituciones e individuos con nes polticos.
Estos grupos redirigen el trco, lanzan ataques de denegacin de servicio, desguran pginas web y roban informacin con el n de expresar sus opiniones. El grupo hacktivista LulzSec acapar los titulares en 2011 por los ataques a Sony, PBS, el Senado de los Estados Unidos, la CIA y la lial del FBI InfraGard, entre otros, para despus disolverse transcurridos 50 das. Anonymous es un grupo internacional de ciberdelincuencia organizado de forma poco rigurosa que utiliza sus tcticas para instigar la desobediencia civil. Por ejemplo, se sospecha que Anonymous ha bloqueado sitios en El Salvador, Israel y la ciudad de Toronto mediante la distribucin de ataques de denegacin de servicio. Adems, como parte del ataque a Booz Allen Hamilton, los ciberdelincuentes pertenecientes al grupo publicaron 90000 direcciones de correo electrnico del personal militar de los Estados Unidos. La diversidad de los objetivos parece indicar que ninguna institucin est realmente a salvo, aunque solo una pequea minora se ve afectada por los ataques de los hacktivistas. Las autoridades han arrestado a muchos miembros de LulzSec y Anonymous. Las tecnologas de cifrado son el mtodo ms ecaz para protegerse contra los ataques informticos y el acceso no autorizado a datos delicados.
41
Infraccin
Las infracciones se producen cuando no se cumplen las normativas gubernamentales o del sector relativas a la privacidad y la seguridad de los datos.
Las infracciones pueden resultar muy costosas. Las empresas pueden sufrir multas, daar su reputacin e incluso enfrentarse a acciones legales. Segn un estudio realizado por el Instituto Ponemon en 2012, el coste medio de una ltracin de datos en los Estados Unidos es de 6,7 millones de dlares, lo que supone un coste medio por registro ltrado de 204 dlares.
42
Ingeniera social
La ingeniera social est compuesta por los trucos que utilizan los ciberdelincuentes para engaar a las vctimas y que realicen determinadas acciones, como abrir pginas web maliciosas o ejecutar adjuntos no deseados.
Muchas de las tcnicas de ingeniera social se centran en engaar a los usuarios para que revelen nombres de usuario y contraseas, que los ciberdelincuentes utilizan para enviar mensajes como usuarios internos y ampliar sus intentos de robar datos. En abril de 2012, los ciberdelincuentes distribuyeron una campaa de programas maliciosos con mensajes falsos sobre una foto comprometida del destinatario publicada en Internet. El mensaje contena textos diferentes y un archivo comprimido adjunto en el que se ocultaba un troyano. Estos son algunos de los asuntos de los mensajes no deseados utilizados en la campaa de malware: RE: Mira el adjunto tienes que hacer algo respecto a esta foto RV: Mira el adjunto tienes que hacer algo respecto a esta foto RE: MIRA la foto del adjunto to RE: to han acabado con tu intimidad tu foto est por todo Facebook DESNUDO! RE: Por qu has puesto esta foto en Internet? Est atento y mantenga el antivirus actualizado para no correr peligro.
43
44
45
46
Parches
Los parches son complementos de software diseados para corregir defectos (incluso de la seguridad) en sistemas operativos y aplicaciones.
La instalacin de parches contra vulnerabilidades nuevas de la seguridad es fundamental para protegerse contra los programas maliciosos. Muchas de las amenazas ms destacadas aprovechan vulnerabilidades de seguridad, como en el caso de Concker. Si no se aplican o no se actualizan los parches, se corre el riesgo de permitir la entrada de ciberdelincuentes en los ordenadores. Muchos proveedores de software publican parches nuevos de forma peridica. Por ejemplo, Microsoft publica correcciones el segundo martes de cada mes, mientras que Adobe publica actualizaciones trimestrales de Adobe Reader y Acrobat el segundo martes de cada trimestre. Para mantenerse informado sobre las vulnerabilidades y los parches ms recientes, suscrbase a listas de correo sobre vulnerabilidades como las que ofrecen los proveedores de ms renombre. Por ejemplo, Microsoft ofrece informacin sobre seguridad en http://technet.microsoft.com/es-es/security/ dd252948.aspx. Los usuarios particulares de Microsoft Windows pueden utilizar Windows Update (Windows Vista/7) o el Centro de seguridad (Windows XP) para activar las actualizaciones automticas. Los usuarios de Apple OS X pueden hacer clic en el logotipo de Apple que aparece en la parte superior izquierda de sus escritorios y seleccionar la opcin de actualizaciones del software. Las empresas deben asegurarse de que todos los equipos que se conectan a la red cumplen una poltica de seguridad denida que obligue a tener instalados los parches de seguridad ms recientes, incluidos los necesarios para los sistemas operativos y las aplicaciones. (Vase Exploit, Vulnerabilidad)
47
48
Programas espa
Los programas espa permiten a los ciberdelincuentes y a los anunciantes recolectar informacin delicada de los usuarios sin su permiso.
Los programas espa pueden introducirse en los equipos al visitar determinados sitios web. Algunos muestran ventanas emergentes para que el usuario descargue herramientas de software supuestamente necesarias, mientras que otros descargan programas de forma automtica. Al ejecutarse, los programas espa pueden hacer un seguimiento de las actividades (por ejemplo, los sitios web visitados) y enviar informes a terceros no autorizados como anunciantes. Los programas espa consumen memoria y capacidad de procesamiento, lo que puede afectar a la velocidad de los equipos o hacer que se bloqueen. Las soluciones de proteccin de estaciones de trabajo y los antivirus de calidad pueden detectar y eliminar programas espa, que se consideran como un tipo de troyano.
49
Programas maliciosos
O malware, es el trmino genrico utilizado para englobar programas peligrosos como virus, gusanos, troyanos y programas espa. Mucha gente utiliza indistintamente los trminos malware y virus.
Los programas antivirus no se limitan a detectar virus y suelen ofrecer proteccin contra una gama ms amplia de amenazas.
50
51
52
54
55
Programas publicitarios
Los programas publicitarios muestran anuncios en los ordenadores.
Los programas publicitarios, tambin conocidos como adware, muestran barras o ventanas con anuncios en los equipos al utilizar determinadas aplicaciones, pero no siempre son peligrosos. En algunos casos, la publicidad sirve para nanciar el desarrollo de software til y distribuirlo de forma gratuita (por ejemplo, muchas aplicaciones de Android obtienen nanciacin de esta manera). Sin embargo, pueden convertirse en un problema cuando: se instalan en los ordenadores sin consentimiento de los usuarios se instalan en otras aplicaciones y muestran publicidad al utilizarlas secuestran el navegador para mostrar ms anuncios (vase Secuestradores de navegadores) recopilan datos sobre la navegacin web del usuario sin su consentimiento y los envan a otros por Internet (vase Programas espa) estn diseados para que resulte difcil desinstalarlos Los programas publicitarios pueden ralentizar el funcionamiento de los equipos. Las descargas de anuncios tambin pueden afectar a la velocidad de las conexiones a Internet. A veces, los programas publicitarios pueden contener defectos de programacin y afectar a la estabilidad de los ordenadores. Las ventanas emergentes con anuncios distraen a los usuarios y les hacen perder el tiempo si tienen que cerrarlas para poder seguir usando el equipo. Algunos programas antivirus detectan este tipo de programas como aplicaciones no deseadas para que el usuario los autorice o los elimine del equipo. Tambin existen programas especialmente diseados para detectar adware.
56
Ransomware
Los programas de ransomware impiden acceder a los archivos hasta que se paga un rescate.
Durante muchos aos, los programas maliciosos se han dedicado a daar o eliminar datos pero, ahora, pueden tomar los datos como rehenes. Por ejemplo, el troyano Archiveus copia el contenido de la carpeta Mis documentos en un archivo protegido con contrasea y elimina los archivos originales. Despus, deja un mensaje para informar al usuario de que es necesaria una contrasea de 30 caracteres para acceder a la carpeta y que la recibir al realizar compras en una farmacia virtual. En este caso, como en la mayor parte de los ejemplos de ransomware aparecidos hasta el momento, la contrasea o clave est oculta en el cdigo del troyano y los analistas de programas maliciosos pueden extraerla. Sin embargo, en el futuro, los ciberdelincuentes podran utilizar cifrado asimtrico o de claves pblicas (que utiliza una clave para cifrar los datos pero otra distinta para descifrarlos), de forma que la contrasea no quede almacenada en el ordenador. Por ejemplo, en febrero de 2012, la polica londinense advirti a los usuarios de Windows de un ataque que utilizaba un mensaje falso de los ociales especializados en la lucha contra la delincuencia informtica. En dicho ataque, el ransomware intentaba bloquear el ordenador y, a travs de una noticacin no ocial falsa de las autoridades, acusaba a la vctima de haber visitado sitios web ilegales. Segn el mensaje, la nica forma de restablecer el funcionamiento del equipo era mediante el pago de una multa. Sin embargo, las amenazas no eran ms que faroles, ya que los programas de ransomware no tienen esas capacidades. El ransomware puede convertirse en un problema a medida que los agresores empiecen a utilizar nuevos mtodos para conseguir el pago de los rescates. Hasta hace poco, el uso de mensajes SMS de tarifas especiales limitaba su utilidad a zonas geogrcas especcas.
57
58
Red de bots
Las redes de bots son grupos de ordenadores infectados controlados de forma remota por un hacker.
Una vez que un bot infecta un equipo, el agresor puede controlarlo de forma remota por Internet. A partir de ese momento, el equipo se convierte en un zombi a las rdenes del hacker sin que el usuario llegue a percatarse. Los grupos de equipos infectados de esta manera se denominan redes de bots. Los delincuentes pueden compartir el control de la red de bots o vender acceso a la misma para que otros puedan utilizarla con nes maliciosos. Por ejemplo, un creador de correo no deseado puede utilizar una red de este tipo para enviar spam. Hasta un 99% del correo no deseado se distribuye de esta forma, ya que permite a los remitentes evitar ser detectados y sortear las listas negras en las que se hayan podido incluir sus servidores. Adems, puesto que los dueos de los ordenadores pagan por el acceso a Internet, reduce los costes. Los delincuentes tambin utilizan equipos zombi para lanzar ataques distribuidos de denegacin de servicio (DDoS, por sus siglas en ingls), para los que organizan miles de ordenadores que intentan acceder de forma simultnea al mismo sitio web, haciendo que el servidor sea incapaz de ocuparse de todas las solicitudes que recibe y bloqueando el acceso al sitio web. (Vase Zombi, Ataque de denegacin de servicio, Correo no deseado, Troyano de puerta trasera, Centro de mando y control)
59
60
Redes sociales
Los sitios de redes sociales nos permiten comunicarnos y compartir informacin, pero tambin pueden utilizarse para distribuir programas maliciosos y robar informacin personal.
Facebook, el gigante de las redes sociales, revel que un 0,06% de las ms de 1000 millones de sesiones iniciadas al da estn secuestradas. Dicho de otro modo, ms de 600000 al da o una cada 140 milisegundos. En comparacin, cada parpadeo de ojos dura entre 300 y 400 milisegundos. Tenga cuidado siempre con los enlaces en los que hace clic y no introduzca informacin personal a menos que est seguro de encontrarse en un sitio legtimo. (Vase Cmo protegerse en Internet)
61
Registro de pulsaciones
Registro realizado de forma secreta por terceros no autorizados de las pulsaciones en el teclado de los usuarios.
Es una de las cargas habituales de los programas maliciosos ya que resulta muy ecaz para robar nombres de usuarios, contraseas, informacin de tarjetas de crdito y otros datos condenciales.
62
63
Robo de datos
Los robos de datos se producen de forma deliberada, no accidental.
El robo de datos se puede dar tanto dentro de la empresa (por ejemplo, con un trabajador descontento) como por ataques desde el exterior. En 2012 ha habido casos como el de Dexia (proveedor de crditos belga) en el que los hackers exigieron el pago de 150 000 para evitar la publicacin de informacin condencial robada; o los trabajadores de un centro de llamadas en la India que vendan datos de clientes (nombres, direcciones, telfonos y datos bancarios) de cerca de 500 000 britnicos. Entre los robos de datos ocurridos recientemente se incluyen algunos de los ms destacados de la historia: 2007: Las empresas del grupo TJX hacen pblico el robo de 45,6 millones de nmeros de tarjetas de dbito y crdito, que cost al minorista 256 millones de dlares. 2009: Heartland Payment Systems revela la ltracin de 100 millones de registros, por la que el procesador de tarjetas de crdito tuvo que pagar cerca de 140 millones de dlares. 2011: La compaa de publicidad por correo electrnico Epsilon sufre una ltracin de millones de nombres y direcciones de correo electrnico de las bases de datos de clientes 64 como Best Buy, Marks & Spencer o Chase Bank. Los costes iniciales de retencin y reparacin previstos alcanzan los 225 millones de dlares pero podran ascender a los 4000 millones. 2011: Sony Corp. sufre ltraciones que ponen en peligro las cuentas de 100 millones de clientes, con unos costes para la empresa que alcanzan los 2000 millones de dlares. 2011: Los servidores de Global Payments, empresa procesadora de pagos para Visa, sufren una ltracin y dejan al descubierto la informacin de 7 millones de titulares de tarjetas. Los delincuentes suelen utilizar programas maliciosos para acceder a equipos y robar datos. Una de las prcticas ms habituales es el uso de troyanos para instalar software de registro de pulsaciones en el teclado y vigilar todo lo que escribe el usuario como, por ejemplo, nombres y contraseas para acceder a cuentas bancarias. Los robos de datos tambin se producen como consecuencia del extravo de dispositivos que contienen datos (porttiles, unidades USB, etc.). (Vase Filtracin de datos, Fuga de datos, Cmo proteger los datos)
Rootkit
Los rootkits son programas de software que ocultan otros programas o procesos en ejecucin en los ordenadores y pueden utilizarse para esconder usos ilegales de los equipos o robos de datos.
Una cantidad considerable de los programas maliciosos actuales instala rootkits tras las infecciones para ocultar sus actividades. Los rootkits pueden ocultar registradores de pulsaciones o rastreadores de contraseas, que capturan informacin condencial y la envan a los hackers por Internet. Tambin pueden permitir que los ciberdelincuentes utilicen el equipo con nes ilegales (por ejemplo, para lanzar ataques de denegacin de servicio contra otros equipos o enviar mensajes de correo no deseado) sin el conocimiento del usuario. Hoy en da, los productos de seguridad para estaciones de trabajo detectan y eliminan rootkits como TDL y ZAccess como parte de las rutinas de limpieza estndar de programas maliciosos. Sin embargo, para eliminar correctamente algunos rootkits, son necesarias herramientas de eliminacin independientes.
65
66
Secuestrador de navegadores
Los secuestradores de navegadores cambian la pgina de inicio y el motor de bsqueda predeterminados de los navegadores web sin el permiso de los usuarios.
Una vez secuestrado el navegador, puede ser difcil volver a cambiar la pgina de inicio. Algunos secuestradores modican el registro de Windows para que la conguracin del secuestro se restaure cada vez que se reinicie el ordenador. Otros eliminan opciones en el men de herramientas de navegacin para impedir que se restaure la pgina de inicio. El secuestro de navegadores se utiliza para mejorar la clasicacin de una pgina web en los resultados de las bsquedas (al igual que las tcnicas de optimizacin de motores de bsqueda BlackHat) y fomentar as los ingresos generados por la publicidad. Los secuestradores de navegadores pueden ser muy perseverantes y astutos. Los delincuentes secuestran clics (tcnica conocida como clickjacking o ataques de redireccionamiento de la interfaz) mediante la insercin de varias capas transparentes u opacas en una pgina web. Esta tcnica puede conseguir que los usuarios hagan clic en botones o enlaces diferentes a los que pretendan pulsar. En realidad, los agresores secuestran los enlaces a una pgina y los redirigen a otra, normalmente, propiedad de otro dominio, aplicacin o ambos. A pesar de no alojarse en los ordenadores, esta amenaza afecta igualmente a la navegacin por Internet de los usuarios.
67
Secuestro de DNS
El sistema de nombres de dominios o DNS es la gua telefnica de Internet y sirve para que los equipos puedan traducir nombres de sitios web como www.sophos.com a nmeros de direcciones IP para poder comunicarse.
Los secuestros de DNS cambian la conguracin de los equipos para que ignoren el DNS o utilicen un servidor de DNS controlado por los ciberdelincuentes. A partir de ese momento, los agresores pueden enviar nmeros IP falsos al equipo y redirigir el trco. Este tipo de ataques suele utilizarse para llevar a los usuarios a pginas de inicio de sesiones bancarias falsas y otros servicios por Internet con el n de robar credenciales. Tambin puede utilizarse para redirigir sitios de seguridad a servidores que no existen y que los usuarios no puedan actualizar los programas de proteccin.
68
69
70
Spearphishing
El spearphishing (literalmente, "pesca con arpn") es un tipo de ataque selectivo de suplantacin de identidades en el que se utilizan mensajes de correo electrnico falsos para convencer a las personas de una empresa para que revelen informacin delicada o credenciales.
A diferencia de los ataques de suplantacin de identidades normales que envan mensajes en masa, el spearphishing se realiza a pequea escala y de forma muy especca. Los mensajes de correo electrnico se envan a usuarios de una misma empresa y parecen proceder de otro empleado de la misma, que necesita conrmar el nombre de usuario y la contrasea del usuario objetivo. A veces, los mensajes parecen proceder de un departamento de conanza que normalmente necesita tales datos como el departamento informtico o de recursos humanos. Los enlaces incluidos en los mensajes llevan a una versin falsa del sitio web o la red interna de la empresa para robar credenciales. (Vase Programas maliciosos por correo electrnico)
71
72
Suplantacin de identidades
La suplantacin de identidades es el proceso mediante el cual los ciberdelincuentes engaan a los usuarios para que revelen informacin delicada.
Normalmente, los usuarios reciben un mensaje de correo electrnico que parece provenir de una institucin de conanza, por ejemplo: Bancos Redes sociales (Facebook, Twitter) Juegos por Internet Servicios en lnea con acceso a la informacin nanciera del usuario (por ejemplo, iTunes, prstamos universitarios, servicios contables) Departamentos de la empresa del usuario (desde el equipo de soporte tcnico hasta el administrador del sistema, el servicio de asistencia, etc.) Los mensajes de correo electrnico incluyen lo que parecen ser enlaces al sitio web de la empresa. Sin embargo, al hacer clic, el usuario conecta con una copia falsa del sitio web. Al introducir cualquier dato, por ejemplo, nmeros de cuentas, cdigos PIN o contraseas, los ciberdelincuentes que crearon el sitio fantasma pueden robarlos y utilizarlos. A veces, el enlace muestra el sitio web autntico pero superpone una ventana emergente falsa. El usuario puede ver la direccin del sitio web real de fondo, pero los datos introducidos en la ventana emergente corren peligro de ser robados. Para protegerse contra los ataques de suplantacin de identidades, es aconsejable no hacer clic en enlaces incluidos en mensajes de correo electrnico. En su lugar, introduzca la direccin del sitio web en la barra del navegador y vaya a la pgina correcta, o utilice un marcador o un favorito. Los ataques de suplantacin de identidades por correo electrnico estn empezando a incluir componentes sin conexin para convencer a los usuarios mejor informados y conseguir obtener informacin. Hemos observado casos que utilizan nmeros de telfono y fax, adems de sitios web. Los programas anti-spam pueden bloquear muchos mensajes de correo electrnico relacionados con este tipo de ataques, mientras que el software de proteccin web puede bloquear accesos a sitios web de suplantacin de identidades.
73
74
75
76
Virus
Los virus son programas informticos que pueden realizar copias de s mismos para propagarse.
Los virus informticos realizan copias de s mismos (normalmente, sin el conocimiento de los usuarios) para propagarse de un equipo a otro y de una red a otra. Los virus pueden tener efectos dainos como, por ejemplo, mostrar mensajes molestos, robar datos o ceder el control de los equipos a los ciberdelincuentes. Los virus pueden acoplarse a otros programas u ocultarse en cdigo de ejecucin automtica al abrir ciertos tipos de archivos. A veces, aprovechan defectos en la seguridad de los sistemas operativos para ejecutarse y propagarse de forma automtica. Los archivos infectados pueden recibirse de diferentes maneras, por ejemplo, en adjuntos de correo electrnico, descargas de Internet o unidades USB. (Vase Virus parsito, Programas maliciosos por correo electrnico, Gusano de Internet, Programas maliciosos)
77
Virus parsito
Los virus parsitos, tambin conocidos como virus de archivos, se adhieren a programas para propagarse.
Al iniciar un programa infectado con un virus parsito, se ejecuta el cdigo del virus. Despus, para ocultarse, estos virus devuelven el control al programa original. Para los sistemas operativos de los equipos, los virus forman parte del programa que el usuario desea ejecutar, por lo que les otorgan los mismos derechos. Con tales derechos, el virus puede copiarse, instalarse en la memoria o realizar cambios en el ordenador. Los virus parsitos aparecieron pronto, pero despus se volvieron poco habituales. Sin embargo, estn volviendo a surgir con ms frecuencia, con ejemplos como Sality, Virut y Vetor.
78
79
Vulnerabilidad
Las vulnerabilidades son defectos presentes en programas de software que los ciberdelincuentes utilizan para infectar ordenadores.
Las vulnerabilidades de seguridad pueden aparecer en cualquier producto de software y permitir la entrada de ataques. Los proveedores de software responsables, al descubrir algn problema, crean y publican parches para solucionarlo. Algunas empresas contratan investigadores o hackers con principios para que detecten vulnerabilidades nuevas. Tambin existen ciberdelincuentes que venden las vulnerabilidades nuevas en el mercado negro. Estos ataques de da cero aprovechan las vulnerabilidades antes de que los parches para corregirlas estn disponibles. Para paliarlas, es aconsejable ejecutar los parches ms recientes de los sistemas operativos y cualquier aplicacin instalada. (Vase Exploit, Parches)
80
81
Zombi
Los zombis son ordenadores infectados controlados de forma remota por los ciberdelincuentes. Normalmente, forman parte de redes de bots, es decir, ordenadores zombi o robots.
Una vez que el ciberdelincuente puede controlar el ordenador de forma remota por Internet, el equipo se convierte en un zombi. (Vase Red de bots)
82
83
84
85
Anti-spam
Los programas anti-spam pueden detectar mensajes de correo electrnico no deseados y evitar que lleguen a los buzones de los usuarios.
Estos programas utilizan una combinacin de mtodos para determinar si un mensaje de correo electrnico podra tratarse de correo no deseado. Pueden: Bloquear correo electrnico procedente de equipos incluidos en listas de equipos bloqueados disponibles en el mercado o en una lista local de direcciones de equipos que han enviado correo no deseado con anterioridad a la empresa. Bloquear mensajes de correo electrnico que incluyan determinadas direcciones web. Comprobar si el correo electrnico procede de direcciones web o nombres de dominios autnticos. Los creadores de correo no deseado suelen utilizar direcciones falsas para intentar sortear los programas anti-spam. Buscar palabras o frases clave que suelen aparecer en el correo no deseado (por ejemplo, "tarjeta de crdito", "adelgazar"). Identicar patrones que indiquen que el remitente del mensaje de correo electrnico est intentando disfrazar sus palabras (por ejemplo, "p0rno dur*"). Buscar cdigo HTML (el cdigo utilizado para escribir pginas web) innecesario, que los creadores de spam suelen utilizar para ocultar los mensajes y desorientar a los programas anti-spam. Combinar toda la informacin que encuentran para determinar la probabilidad de que un mensaje de correo electrnico sea correo no deseado. Si la probabilidad es lo sucientemente alta, pueden bloquearlo o eliminarlo, segn la conguracin elegida. El software anti-spam debe actualizarse con frecuencia con reglas nuevas para que pueda reconocer las tcnicas ms recientes utilizadas por los creadores de correo no deseado.
86
Cifrado
Las soluciones de cifrado cifran ordenadores de sobremesa y porttiles, medios extrables, CD-ROM, archivos de red, dispositivos de almacenamiento en la nube, otros dispositivos y el correo electrnico para proteger los datos. Para acceder a la informacin, es necesario utilizar las claves adecuadas para descifrar los datos mediante una contrasea.
Algunas soluciones de cifrado pueden congurarse para que los usuarios autorizados puedan descifrar los datos de forma automtica y no tengan que introducir la clave o contrasea de cifrado para acceder a la informacin. Segn el producto, las soluciones de cifrado suelen incluir funciones de gestin de claves (que facilitan el almacenamiento, el intercambio y la recuperacin de las claves de cifrado), imposicin de polticas de cifrado, gestin centralizada y creacin de informes. El cifrado de cualquier dato almacenado por terceros es una medida de seguridad importante. Adems, los empleados pueden acceder a los datos cifrados mientras se desplazan desde sus dispositivos mviles, incluidos telfonos inteligentes y tabletas. Las soluciones de cifrado permiten proteger la informacin condencial y cumplir las leyes de proteccin de datos.
87
88
Control de dispositivos
El control de dispositivos ayuda a controlar el uso de dispositivos de almacenamiento extrables, unidades pticas y protocolos de redes inalmbricas.
El control de dispositivos es un componente fundamental de las estrategias de prevencin de fugas de datos y, adems, bloquea programas maliciosos que se propagan mediante unidades USB. Muchas empresas utilizan el control de dispositivos para imponer polticas relacionadas con el uso de dispositivos de almacenamiento extrables. Dependiendo de la solucin utilizada, el control de dispositivos puede ayudar a determinar qu dispositivos pueden conectarse a los ordenadores mediante una poltica central.
89
90
Cortafuegos
Los cortafuegos evitan accesos no autorizados a ordenadores y redes.
Como su propio nombre indica, los cortafuegos funcionan como barrera entre las redes o partes de estas, bloqueando el trco malicioso y frenando intentos de ataques informticos. Los cortafuegos de red se instalan en los lmites que separan dos redes, normalmente, entre Internet y la red de una empresa. Pueden ser dispositivos de hardware o programas de software instalados en un ordenador que funciona como puerta de enlace a la red de la empresa. Los cortafuegos cliente se ejecutan en los ordenadores de los usuarios y protegen solo el equipo en el que estn instalados. En ambos casos, el cortafuegos analiza todo el trco, tanto entrante como saliente, para comprobar que cumple determinados criterios. Si los cumple, lo permite; si no, lo bloquea. Los cortafuegos pueden ltrar el trco basndose en: Las direcciones de origen y destino, y los nmeros de los puertos (ltrado de direcciones). El tipo de trco de red (por ejemplo, ltrado de protocolos HTTP o FTP). Los atributos o el estado de los paquetes de informacin enviados. Los cortafuegos cliente tambin pueden advertir a los usuarios cada vez que un programa intenta realizar una conexin para preguntarles si deben permitirla o bloquearla. Con el tiempo, puede aprender de las respuestas para saber qu tipos de trco se permiten.
91
92
Dispositivo
Los dispositivos combinan elementos de seguridad de hardware y software en una nica solucin, lo que permite simplemente conectarlos en lugar de tener que instalar el software por separado.
Los tipos de dispositivos ms habituales son los dispositivos para correo electrnico, Internet o de gestin unicada de amenazas (UTM), y se colocan en la puerta de enlace entre los sistemas informticos de las empresas e Internet para ltrar el trco y bloquear programas maliciosos, correo no deseado y fugas de datos. Los dispositivos para el correo electrnico bloquean correo no deseado, suplantaciones de identidades, virus, programas espa y otros programas maliciosos, y dependiendo de la solucin, pueden utilizar tambin tcnicas de cifrado y ltrado del contenido para evitar fugas de informacin delicada o condencial a travs del correo electrnico. Los dispositivos para Internet bloquean programas maliciosos y espa, suplantaciones de identidades, servidores proxy annimos y otras aplicaciones no deseadas en la puerta de enlace a Internet. Tambin pueden ofrecer herramientas para imponer polticas sobre el uso de Internet. Los dispositivos de UTM eliminan las complicaciones de desplegar y administrar varias soluciones aisladas para proteger la empresa contra virus, correo no deseado y ataques informticos.
93
Escaneado de HTTPS
Los programas maliciosos y otras amenazas pueden ocultarse en el trco cifrado procedente de sitios web de conanza. El escaneado de HTTPS descifra, escanea y vuelve a cifrar los datos.
El escaneado de HTTPS detecta y elimina de forma automtica el contenido malicioso sin necesidad de intervencin humana para conservar la privacidad del trco cifrado.
94
95
IPsec
IPsec autentica y cifra los paquetes del protocolo de Internet (IP) de las sesiones de comunicacin.
IPsec incluye protocolos para establecer la autenticacin entre agentes al principio de una sesin y negocia las claves criptogrcas que se utilizarn durante la misma.
97
98
99
100
101
Proteccin inalmbrica
La proteccin inalmbrica consiste en la prevencin de accesos no autorizados o daos a los equipos conectados a una red inalmbrica.
Las formas de proteccin inalmbrica ms habituales son WEP (privacidad equivalente por cable) y WPA (acceso protegido Wi-Fi). WPA es ms seguro que WEP.
102
103
Restriccin de aplicaciones
La restriccin de aplicaciones permite controlar el uso de aplicaciones que pueden no ser adecuadas para los equipos o las redes de una empresa.
El control de las aplicaciones puede impedir que ciertos programas distribuyan malware, daen la red o reduzcan la productividad de los usuarios. Entre esos programas se incluyen las aplicaciones de consumo para el intercambio de archivos, juegos o reproductores multimedia. La restriccin de aplicaciones puede utilizarse para limitar las actividades de los usuarios a las aplicaciones elegidas por la empresa. Por ejemplo, puede establecer una poltica que solo permita utilizar Internet Explorer y bloquee todos los dems navegadores de Internet. Entre las categoras de aplicaciones que las empresas pueden necesitar restringir se incluyen programas de voz sobre IP (VoIP), herramientas de gestin remota y clientes de mensajera instantnea. Por otra parte, los cortafuegos de ltima generacin pueden ltrar el trco de red segn el tipo de trco que utiliza determinados puertos.
104
105
106
107
Consejos de seguridad
108
Bloquee tipos de archivos ejecutables; es poco probable que su empresa necesite recibirlos del exterior.
Plantese la posibilidad de aadir un canal de informacin en directo sobre programas maliciosos al sitio web o a la red interna de la empresa para que los usuarios estn informados sobre las amenazas informticas ms recientes. Naked Security, en http://nakedsecurity.sophos.com es una buena fuente de noticias de ltima hora.
109
Es aconsejable utilizar un cortafuegos para proteger los equipos conectados a una red. Muchos gusanos pueden entrar incluso en redes cerradas a travs de unidades USB, CD-ROM y dispositivos mviles. Los porttiles y los empleados que trabajan desde sus hogares tambin necesitan la proteccin de un cortafuegos.
almacenarlas, incluso fuera de las instalaciones para protegerlas en caso de incendio. Si algn equipo se infecta con programas maliciosos, podr restaurar todos los programas y datos perdidos. La informacin delicada almacenada en copias de seguridad debe cifrarse y protegerse fsicamente.
Es aconsejable utilizar funciones de actualizacin automtica (de parches), sobre todo, en los ordenadores de Windows. Los parches suelen cerrar agujeros que pueden permitir la entrada de programas maliciosos.
Impida la conexin de dispositivos no autorizados a los ordenadores. Las unidades USB, los reproductores de msica, los telfonos mviles y otros dispositivos no autorizados pueden portar programas maliciosos que infectan los equipos al conectarlos.
Guarde con frecuencia copias de seguridad del trabajo y los datos importantes, y compruebe que se han creado correctamente. Tambin es aconsejable buscar un lugar seguro para
110
No reenve ninguna carta en cadena incluso aunque ofrezcan recompensas o armen contener informacin til.
111
Con una solucin de cifrado, los usuarios pueden elegir los servicios de almacenamiento en la nube que preeran porque los archivos se cifran siempre y las claves son siempre propias. Y puesto que el cifrado se lleva a cabo en la estacin de trabajo antes de sincronizar los datos, el control sobre la seguridad de los datos es total. No tendr que preocuparse por las posibles infracciones de la seguridad sufridas por su proveedor de almacenamiento en la nube. Muchos dispositivos web y para el correo electrnico, y algunas soluciones de proteccin de estaciones de trabajo ofrecen funciones para ltrar el contenido.
Establezca controles para vigilar o bloquear el uso de servicios de almacenamiento en la nube como Dropbox por parte de los usuarios. Los 112
Al realizar compras, puede estar nanciando la distribucin de ms correo no deseado. Los creadores de spam pueden aadir su direccin de correo electrnico a listas que venden a terceros y recibir an ms correo basura. O, lo que es peor, podra ser vctima de fraudes.
El grado de exposicin en Internet de las direcciones de correo electrnico es el factor ms decisivo en la cantidad de correo no deseado que reciben. Estas son algunas de las malas costumbres que revelan las direcciones de correo electrnico a los creadores de spam: Publicarlas como texto sin formato en sitios web Publicarlas en listas de correo archivadas en Internet Enviarlas a servicios en lnea con polticas de privacidad dudosas Revelarlas de forma pblica en redes sociales (Facebook, LinkedIn, etc.) Repartir demasiadas tarjetas de presentacin Utilizar direcciones fciles de averiguar formadas por el nombre, los apellidos y la empresa No separar el correo electrnico de trabajo y personal
Muchos creadores de correo no deseado pueden hacer un seguimiento de los mensajes visualizados aunque no se haga clic en ellos. La opcin de vista previa abre el mensaje de correo 113
Utilice el campo CCO al enviar un mensaje de correo electrnico a varias personas a la vez
El campo CCO (o copia carbn oculta) impide que los destinatarios vean quin ms ha recibido el mensaje. Al incluir todas las direcciones en el campo Para, los creadores de correo no deseado pueden recolectarlas e incluirlas en listas de distribucin.
Si rellena formularios de registro o encuestas en sitios de los que no quiere recibir ms informacin, utilice una direccin de correo electrnico secundaria para no recibir correo no deseado en la direccin principal.
No publique su direccin de correo electrnico en sitios web, listas de noticias u otros foros pblicos de Internet. Los creadores de correo no deseado utilizan programas que navegan por Internet para localizar direcciones en sitios de este tipo.
114
Escriba la direccin de los sitios web de banca electrnica en la barra de direcciones para visitarlos
No haga clic en enlaces incluidos en mensajes de correo electrnico no solicitados. Los ladrones de identidades los utilizan para llevar a los usuarios a sitios falsos. En su lugar, es aconsejable escribir la direccin completa en la barra de direcciones del navegador.
Los mensajes de correo electrnico que intentan suplantar identidades suelen utilizar saludos generales como "Estimado cliente" porque los creadores no disponen del nombre de los destinatarios. Tambin pueden hacer armaciones preocupantes (por ejemplo, acerca de nmeros de cuentas robados o extraviados). Los mensajes suelen incluir palabras mal escritas o con caracteres sustitutos (por ejemplo, 1nf0rmacin) para intentar sortear los programas de deteccin de correo no deseado.
Inicie sesin con frecuencia en las cuentas en lnea y revise los extractos. Si detecta transacciones sospechosas, informe al banco o al proveedor de la tarjeta de crdito.
115
Revise la direccin web de la barra de direcciones. Si el sitio web se encuentra en un servidor seguro, la direccin debe empezar por https:// (la "s" signica seguro) en lugar del componente http:// habitual. Compruebe que la barra de estado del navegador muestra un pequeo icono con un candado. Estos smbolos indican que el sitio web utiliza tecnologas de cifrado. Sin embargo, es imposible garantizar que ningn sitio sea totalmente seguro, ya que los ciberdelincuentes pueden crear sitios web con cifrado para robar informacin personal.
Los programas anti-spam ayudan a recibir menos mensajes de correo electrnico de suplantacin de identidades. Los cortafuegos tambin ayudan a proteger la informacin personal y a bloquear comunicaciones no autorizadas. Es aconsejable utilizar siempre software antivirus para detectar y desactivar programas maliciosos como programas espa y troyanos de puerta trasera incluidos en mensajes de suplantacin de identidades. Mantenga el navegador de Internet actualizado con los parches de seguridad ms recientes.
Tenga cuidado con los mensajes de correo electrnico y los datos personales
Realice todas las transacciones de forma segura. No comparta los cdigos PIN ni las contraseas con nadie, no los anote y no utilice la misma contrasea en todas las cuentas de Internet. No abra ni responda a mensajes de correo no deseado para que los remitentes no sepan que la direccin es vlida y la sigan utilizando en otros timos.
Si recibe un mensaje de correo electrnico que no sea autntico, reenvelo a la empresa falsicada. Muchas compaas cuentan con direcciones de correo electrnico especiales para noticaciones de este tipo.
116
Los enlaces incluidos en mensajes de correo electrnico no solicitados pueden llevar a sitios web falsos que roban toda la informacin introducida (por ejemplo, nmeros de cuentas y contraseas) para utilizarla con nes ilegales. Adems, muy a menudo, los ciberdelincuentes envan enlaces en mensajes de correo no deseado para llevar a los usuarios a pginas web maliciosas.
Utilice cortafuegos
Los cortafuegos de red se instalan en los lmites de la empresa y permiten el paso exclusivo de los tipos de trco autorizados. Los cortafuegos cliente se instalan en los ordenadores de la red para permitir solamente el trco autorizado, y bloquear ataques informticos y gusanos de Internet. Adems, evitan que los ordenadores se comuniquen con Internet a travs de programas no autorizados.
Es aconsejable utilizar contraseas distintas en todos los sitios en los que disponga de cuentas de usuario. De esta forma, si alguna contrasea corre peligro, solo se ver afectada una cuenta. Adems, asegrese de elegir contraseas difciles de averiguar y no utilice palabras que aparezcan en el diccionario.
117
En los entornos empresariales, puede resultar til impedir que los usuarios accedan a sitios inadecuados que puedan suponer una amenaza para la seguridad (por ejemplo, mediante la instalacin de proteccin contra programas espa en los equipos) o que puedan resultar ofensivos. Para ello, puede utilizar programas de ltrado web o dispositivos de hardware. Incluso si los usuarios tienen permiso para visitar sitios web, es aconsejable escanear todas las pginas que visitan para detectar amenazas para la seguridad.
Si aparecen ventanas emergentes, por ejemplo, con advertencias sobre infecciones en el ordenador y ofertas de herramientas de eliminacin de virus, no haga clic en los enlaces ni acepte descargas. De lo contrario, podra descargar cdigo malicioso como programas antivirus falsos.
Utilice routers
Los routers pueden servir para limitar las conexiones entre Internet y determinados ordenadores. Adems, muchos de ellos incluyen cortafuegos de red.
118
Es probable que otras personas conozcan la fecha de su cumpleaos, el nombre de su cnyuge o sus hijos, o su nmero de telfono, y pueden sospechar que haya utilizado cualquiera de esos datos como contrasea.
Incluya nmeros, signos de puntuacin, smbolos y letras maysculas y minsculas. En los dispositivos mviles que no estn diseados para introducir caracteres especiales fcilmente, intente utilizar contraseas ms largas con caracteres distintos.
No utilice palabras ni nombres propios que puedan encontrarse en diccionarios. Los ciberdelincuentes pueden probar de forma automtica todas las palabras del diccionario para averiguar contraseas.
119
Memorice las contraseas en lugar de anotarlas. Utilice una cadena de caracteres que signiquen algo para usted o utilice tcnicas de memorizacin que le ayuden a recordar la contrasea. Existen programas gratuitos muy buenos para gestionar las contraseas. Los programas de gestin de contraseas de calidad pueden ayudar a elegir contraseas nicas, cifrarlas y almacenarlas de forma segura en el ordenador, por ejemplo, KeePass, RoboForm y 1Password.
Si recibe una solicitud para que conrme una contrasea, aunque parezca que procede de un organismo de conanza o alguien de su empresa, nunca es aconsejable revelar las contraseas (vase Suplantacin de identidades).
No introduzca contraseas en ordenadores de uso pblico (por ejemplo, en hoteles o cibercafs) que pueden no estar protegidos correctamente o tener registradores de pulsaciones instalados.
No deje las contraseas anotadas cerca del ordenador o en lugares de fcil acceso.
120
El control de los tipos de medios extrables permitidos y los datos que se pueden intercambiar es un componente fundamental de cualquier estrategia de seguridad. Elija soluciones que puedan establecer permisos (o restricciones) tanto para dispositivos individuales como clases enteras.
Los ordenadores interactan con una variedad cada vez mayor de medios extrables como, por ejemplo, unidades USB, reproductores de MP3 y telfonos inteligentes. Al poder ver los medios extrables que intentan conectarse a la red, resulta ms fcil congurar las restricciones y los permisos adecuados.
El cifrado de datos evita que se produzcan fugas, algo especialmente til cuando se utilizan medios extrables que se extravan fcilmente, ya que impide que terceros sin autorizacin visualicen o copien los datos que almacenan.
121
Las direcciones web que empiezan por https:// en lugar de http:// (la "s" signica seguro) cifran la informacin durante las transferencias. Los iconos con candados que aparecen en los navegadores de Internet son otro indicativo de que el sitio web utiliza tcnicas de cifrado. Sin embargo, es imposible garantizar que estos sitios sean seguros, ya que los ciberdelincuentes pueden crear sitios web con cifrado para robar informacin personal.
122
Deje en blanco campos optativos como la fecha de nacimiento, el nmero de telfono mvil, las aciones, etc. Muchos operadores de sitios web solicitan informacin optativa adems de la informacin obligatoria para procesar transacciones. Los campos obligatorios suelen estar sealados con un asterisco.
Cuando los vendedores estn ubicados en otros pases, puede resultar mucho ms difcil y caro solucionar cualquier problema e imponer las leyes de derechos del consumidor.
Aunque otra persona vaya a realizar una compra en su nombre, es aconsejable que introduzca la contrasea personalmente y no la comparta con nadie. Para impedir que usuarios posteriores accedan a su cuenta sin permiso, no seleccione nunca la opcin "recordar contrasea" en ordenadores compartidos.
Revise con frecuencia las transacciones de las cuentas bancarias, sobre todo, despus de realizar compras por Internet para asegurarse de que todos los pagos son legtimos. Si descubre algn pago que no reconoce, informe inmediatamente a su banco.
123
Si los datos estn cifrados, seguirn estando seguros aunque el porttil o el medio extrable se pierda o sea objeto de un robo. Si no quiere cifrar el disco duro al completo, puede crear un disco virtual para almacenar la informacin condencial de forma segura.
Las contraseas son la primera lnea de defensa y deben ser siempre lo ms seguras posible. (Vase Cmo elegir contraseas seguras)
Las tarjetas inteligentes y los tokens exigen introducir informacin adicional (por ejemplo, un cdigo y una contrasea) para acceder al ordenador. Con los lectores de huellas digitales, los usuarios deben conrmar su identidad mediante una huella digital para arrancar el sistema o iniciar sesin.
La funcin Plug and Play permite que las unidades USB, los reproductores de MP3 y los discos duros externos se conecten a los porttiles de forma automtica para facilitar las copias de datos. En lugar de esta funcin, bloquee el ordenador para que solo se puedan conectar los dispositivos autorizados.
124
125
Asegrese de que la poltica de seguridad incluye medidas para proteger los dispositivos mviles como, por ejemplo: Gestin de amenazas: identicacin y eliminacin de virus, programas espa y correo no deseado. Control y gestin del acceso de dispositivos mediante la imposicin de polticas de contraseas y gestin de las aplicaciones. Proteccin de datos: cifrado de datos condenciales en dispositivos y eliminacin remota de datos.
Control del acceso a la red: control de las conexiones VPN en redes pblicas y validacin de los dispositivos que se conectan a la red corporativa. Sophos Endpoint Protection protege los datos vitales de las empresas y la productividad de los usuarios. Adems, permite al responsable informtico implementar los cambios necesarios sin que el usuario pueda modicar la conguracin.
126
127
128
Cundo empezaron a representar una amenaza los virus, los troyanos y los gusanos?
El virus Brain, escrito en 1986, suele considerarse el primer virus de la historia, a pesar de ser solamente el primer virus para ordenadores de Microsoft. Los programas con todas las caractersticas de los virus datan de mucho antes. La cronologa siguiente destaca los momentos clave de la historia de los virus.
1949: "Autmatas celulares" autorreplicables 1960: Programas "conejo"
Los programadores empezaron a escribir marcadores de posicin para ordenadores de grandes sistemas. Cuando no haba tareas en espera, estos programas aadan una copia de s mismos al nal de la cola. Se les dio el sobrenombre de programas "conejo" porque se multiplicaban utilizando los recursos del sistema.
John von Neumann, el padre de la ciberntica, public un artculo en el que sugera que un programa informtico poda autorreproducirse.
H. Douglas McIlroy, Victor Vysottsky y Robert P. Morris, de la empresa Bell Labs, crearon un programa informtico denominado Core Wars en el que los programas (u "organismos") competan para conseguir tiempo de procesamiento en el equipo.
129
Bob Thomas, un desarrollador que trabajaba en ARPANET, la red precursora de Internet, escribi un programa denominado Creeper (literalmente, "trepador") que pasaba de ordenador a ordenador mostrando un mensaje.
Joe Dellinger, un alumno de la Universidad A&M de Texas (EE.UU.), modic el sistema operativo de disquetes de Apple II para que actuase como un virus. El virus no lleg a publicarse por tener efectos secundarios imprevistos, pero dio lugar a versiones posteriores cuya propagacin s se permiti.
A. K. Dewdney escribi Pervade como subrutina para un juego que se instalaba en ordenadores que utilizaban el sistema UNIVAC 1100. Al jugar, el procedimiento copiaba en silencio la versin ms reciente de s mismo en todos los directorios accesibles, incluidos los directorios compartidos, para despus propagarse por la red.
John Shoch y Jon Hupp, de Xerox PARC, empezaron a experimentar con gusanos diseados para realizar tareas tiles. El gusano Vampiro estaba parado durante el da pero, por la noche, asignaba tareas a los ordenadores infrautilizados.
Rich Skrenta, de 15 aos, escribi Elk Cloner para el sistema operativo Apple II. Elk Cloner se ejecutaba al iniciar un equipo con un disquete infectado, infectaba cualquier otro disquete que se introduca en la unidad y mostraba un mensaje cada vez que el ordenador se arrancaba por quincuagsima vez.
El troyano EGABTR se distribua a travs de buzones de correo y se haca pasar por un programa diseado para mejorar la visualizacin de imgenes. Sin embargo, una vez ejecutado, eliminaba todos los archivos del disco duro y mostraba un mensaje.
130
Supuestamente, el primer virus para ordenadores personales IBM, Brain ("cerebro"), lo escribieron dos hermanos en Pakistn al descubrir que la gente copiaba su software. El virus colocaba una copia de s mismo y un mensaje sobre los derechos de autor en cualquier disquete en el que los usuarios guardaban una copia.
El troyano AIDS (SIDA, en ingls) se alojaba en un disquete que ofreca informacin sobre el SIDA y el virus VIH. El troyano cifraba el disco duro del equipo y solicitaba un pago a cambio de la contrasea.
Se trataba de una tarjeta navidea por correo electrnico que inclua cdigo de programacin. Al ejecutarse, dibujaba un rbol de Navidad segn lo prometido pero, adems, se reenviaba a todos los contactos de la agenda de direcciones del usuario. El trco paraliz la red internacional de IBM.
Tequila fue el primer virus polimrco de difusin generalizada. Los virus polimrcos cambian de aspecto en cada infeccin para dicultar su deteccin.
Robert Morris, un estudiante de 23 aos, public un gusano en la red DARPA de los EE.UU. El gusano se propag a miles de ordenadores y, a causa de un error, volva a infectarlos muchas veces haciendo que se bloqueasen.
El virus Michelangelo se dise para borrar discos duros de ordenadores el 6 de marzo de cada ao (fecha del cumpleaos de Michelangelo). Dos empresas distribuyeron por error discos y ordenadores infectados, lo que sembr el pnico en todo el mundo, pero pocos equipos llegaron a infectarse.
131
El primer bulo por correo electrnico adverta a los usuarios acerca de un virus malicioso que poda borrar el disco duro al completo con solo abrir un mensaje de correo electrnico titulado "Good Times" (literalmente, "buenos tiempos").
Los ataques de denegacin de servicio lanzados por los ciberdelincuentes dejaron Yahoo!, eBay, Amazon y otros sitios muy conocidos sin conexin durante varias horas. Love Bug se convirti en el virus por correo electrnico de mayor xito hasta la fecha.
Aparece el primer virus de documento o "macro", Concept, que se propagaba a travs de las macros de Microsoft Word.
Apareci el primer virus para el sistema operativo Palm, aunque no infect ningn dispositivo.
CIH o Chernobyl se convirti en el primer virus capaz de paralizar hardware. El virus atacaba la BIOS, necesaria para arrancar el ordenador.
Melissa, un virus que se reenviaba por correo electrnico, se extendi por todo el mundo. Tambin apareci Bubbleboy, el primer virus en infectar ordenadores al visualizar un mensaje de correo electrnico.
Los programas maliciosos empezaron a aprovechar vulnerabilidades de software para propagarse sin la intervencin de los usuarios. Nimda infectaba equipos con solo visitar un sitio web. Sircam utilizaba su propio programa de correo electrnico para propagarse, aunque tambin se propagaba a travs de recursos compartidos de red.
132
Se crearon los primeros bots maliciosos para IRC (Internet Relay Chat). Los troyanos podan colocar el bot en un ordenador, desde el que se conectaba a un canal de IRC sin el conocimiento del usuario para ceder el control del equipo a los ciberdelincuentes.
Se hizo habitual el correo no deseado que promocionaba de forma exagerada las acciones de compaas pequeas.
2006: Ransomware
Los troyanos Zippo y Archiveus, que cifraban los archivos de los usuarios y pedan un rescate a cambio de la contrasea, fueron los primeros ejemplos de ransomware.
El gusano Mimail se haca pasar por un mensaje de correo electrnico de Paypal en el que se peda a los usuarios que conrmasen los datos de sus tarjetas de crdito.
2005: Rootkits
El sistema de proteccin contra copias DRM de Sony, incluido en discos CD de msica, instalaba un rootkit en los ordenadores de los usuarios que ocultaba los archivos para no poder duplicarlos. Los ciberdelincuentes crearon troyanos que aprovechaban este punto dbil de la seguridad e instalaban puertas traseras ocultas.
Acuadas por primera vez por el Ejrcito del Aire de los Estados Unidos en 2006 y denidas funcionalmente por la empresa de seguridad Mandiant (Virginia, EE.UU.) en 2008 como un grupo de ataques sosticados, rotundos y coordinados. Este tipo de amenazas estn equipadas con las funciones y el propsito de atacar de forma recurrente y ecaz entidades especcas. Entre los vectores de ataque identicados se incluyen medios infectados, manipulaciones de la cadena de suministro e ingeniera social.
133
Las tcticas alarmistas incitan a los usuarios a revelar informacin de tarjetas de crdito para adquirir antivirus falsos como AntiVirus 2008.
Los virus complejos vuelven con ms fuerza, incluido Scribble, un virus que cambia de aspecto en cada infeccin y utiliza mltiples vectores de ataque.
El Equipo de Respuesta Informtica Urgente de los EE.UU. (US-CERT) public una advertencia sobre una actualizacin falsa para dispositivos iPhone, "iPhone rmware 1.1.3 prep", que se estaba difundiendo por Internet, para que los usuarios no cayeran en la trampa de instalarla. Al instalar el troyano, se modicaban otros componentes de las aplicaciones. Al desinstalarlo, tambin podan desinstalarse las aplicaciones afectadas.
Concker, un gusano que en un principio se propagaba por equipos en los que faltaban parches, revoluciona los medios de comunicacin en todo el mundo.
Android FakePlayerAndroid/FakePlayer.A es un troyano que enva mensajes SMS a nmeros de telfono de tarifas especiales. El troyano se introduce en los telfonos inteligentes Android disfrazado de aplicacin normal. Los usuarios reciben un aviso para instalar un archivo pequeo de alrededor de 13KB con la extensin .APK habitual de Android. Sin embargo, una vez instalada la aplicacin en el dispositivo, el troyano que contiene empieza a enviar mensajes de texto a nmeros de telfono de tarifas especiales (que cobran por recibir mensajes). Los delincuentes estn al mando de dichos nmeros, por lo que se benecian de los cargos realizados a las cuentas de las vctimas.
134
2010: Stuxnet
Descubierto en junio de 2010, el gusano Stuxnet se propagaba en un principio de forma indiscriminada, pero ms tarde se descubri que contena un programa malicioso muy especializado dirigido solamente a los sistemas de adquisicin de datos y vigilancia (SCADA) de Siemens, congurados para controlar determinados procesos industriales. Se cree que el principal objetivo de Stuxnet era una infraestructura de enriquecimiento de uranio iran.
Se descubre el primer programa malicioso automtico para Android, un troyano denominado NotCompatible, que se hace pasar por una actualizacin del sistema pero sirve para redirigir el servidor proxy. El sitio revisa la cadena usuario-agente del navegador de la vctima para comprobar que se trata de un dispositivo de Android y, a continuacin, instala el troyano de forma automtica. Los dispositivos infectados con NotCompatible pueden utilizarse para acceder a sistemas e informacin normalmente protegida como, por ejemplo, de empresas o instituciones gubernamentales.
135
Boston (EE.UU.)| Oxford (Reino Unido)| www.esp.sophos.com Copyright 2012. Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios.
3184.es.08.12