ddos attacks bhos manual de seguridad en...

13
www.norman.com Manual de Seguridad en Internet viruses BHOs trojans spyware backdoors spam phishing pharming DDoS attacks keyloggers worms Little_green_book_spa.indd 1 14.10.2005 10:57:02

Upload: others

Post on 27-Dec-2019

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

Manual de Seguridad en Internet 1

w w w.no r man.c om

Manual deSeguridad SeguridadSeguridadSeguridadSeguridadSeguridadSeguridadSeguridadSeguridad

en Internet

viruses

BHOs

trojans

spywarebackdoors

spam

phishing

pharming

DDoS attacks

keyloggers

worms

Little_green_book_spa.indd 1 14.10.2005 10:57:02

Page 2: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

2 Manual de Seguridad en Internet Manual de Seguridad en Internet 3

Norman ASA no es responsable de ninguna forma de pérdida o daño causado por el uso de la documentación o por errores o deficiencias en ella, incluyendo pero no limitado a pérdidas de beneficios. La información en este documento está sujeta a cambios sin previo aviso. Ninguna par-te de esta documentación puede reproducirse de ninguna forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopiado, grabación o sistemas de almacena-miento y recuperación de información, para ningún propósito otro que el uso personal del comprador, sin el permiso explícito escrito de Norman ASA.

El logo Norman es una logotipo registrado de Norman ASA. Los nombres de los productos mencionados en esta documentación son marcas o mar-cas registradas de sus respectivos propietarios. Son mencionados solo con propósitos de identificación.

Copyright © 2005 Norman ASA.Todos los derechos reservados.

en Internet

Manual deSeguridad

ContenidoPresencia segura en Internet ........................................................... 4 Cómo ser un usuario más seguro ........................................... 5 Nunca invite extraños a casa .................................................. 6 Use “limpiadores” profesionales .............................................. 6 Actualice continuamente el sistema operativo ........................ 6 Sea crítico con el “Servicio Postal” ......................................... 6 Tenga un “portero” de confianza ............................................. 8 Cierre los “armarios de archivos” con información sensible ... 8 No deje que nadie entre .......................................................... 8 Siga consejos de personal IT experimentado ......................... 9 Descubra lo menos posible sobre usted ................................ 10 Haga copias de seguridad de la información relevante ........ 10

Para los usuarios de redes inalámbricas ................................10 Asegure su red con una clave de autorización ..................... 10 Use programas antivirus ....................................................... 11 Use programas antispyware y antiadware ............................ 11 Encripte todos sus datos personales .................................... 12

Algunas amenazas comunes ...........................................................12 Malware ................................................................................. 12 Virus informatico ............................................................. 13 Gusano ........................................................................... 14 Troyano ........................................................................... 15 Spyware .......................................................................... 15 Adware ............................................................................ 17 Puertas traseras ............................................................. 177 Combinaciones de malware ........................................... 18 Otros tipos de amenazas ...................................................... 18 Spam .............................................................................. 18 Phishing .......................................................................... 18 Pharming ........................................................................ 19 Ataques Distributed Denial of Service ............................ 20 Keyloggers ...................................................................... 21 Browser Helper Objects .................................................. 21

Soluciones antivirus proactivas vs tradicionales ............. 22 Soluciones antivirus tradicionales ......................................... 22 Soluciones proactivas ........................................................... 23

Little_green_book_spa.indd 2-3 14.10.2005 10:57:03

Page 3: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

4 Manual de Seguridad en Internet Manual de Seguridad en Internet 5

NOTALos criminales IT se están volviendo más organizados y crean amenazas más sofisti-cadas.

Presencia segura en Internet No es una fácil tarea con-servar un historial de la evolución en el campo de la seguridad y crimen IT. Sin embargo, la nece-sidad de una protección efectiva es aparente, y un conocimiento básico sobre las amenazas más frecuentes es imperati-vo. La intención de este folleto es identificar las amenazas comunes y ac-

tuales, cómo el malware informático puede afectar al usuario, y qué medidas puede tomar para prote-gerse.

Los virus informáticos y otras amenazas contra seguridad IT han sido problemas muy conocidos durante un largo periodo de tiempo. El primer virus informático fue descubierto hace 20 años, y el problema ha evolucionado a una velocidad alarmante a través de los años. Mientras que los primeros virus

eran diseñados para destruir y colgar ordenadores, los creadores de hoy en día de software malicioso son con creces mucho más avanzados y tienden a tener incentivos económicos. Los autores de virus más activos a menudo están bien organizados y usan métodos sofisticados para la propagación del malware.

Los hackers pueden robar su informa-ción privada con propósitos econó-micos, o pueden monitorizar sus hábitos de navegación en Inter-net para proporcionarle publici-dad a medida. Algunos hackers recolectan direcciones e-mail de su sistema para venderlas a otras empresas.

Cómo ser un usuario más seguro Hay muchos peligros en Inter-net. Los usuarios de redes ina-lámbricas (WLAN) y Bluetooth están más expuestos a amenazas que otros. Los usuarios de tec-nología móvil deberían ser par-ticularmente observadores de peligros potenciales que hacen

peligrar su seguridad.

Los usuarios móviles deberían desactivar la conexión Blue-tooth cuando no esté en uso. La primera cosa que busca un hac-ker potencial es el identificador de servicio (SSID) – que es im-posible de encontrar cuando la conexión está apagada.

Otro peligro posible es el riesgo de pér-dida física de datos. Con más gente tra-

bajando en casa y fuera de la ofi-cina de la empresa, el riesgo de robo físico está creciendo. Tenga cuidado en dónde deja su portá-til o sus memorias externas.

Los virus y vulnerabilidades ya han sido detectados en teléfonos móviles. Un ejemplo es el virus Cabir que puede propagarse de un teléfono móvil a otro.

Vea también la sección aparte abajo sobre usuarios de redes inalámbricas.

Aquí hay algún aviso general so-bre cómo permanecer seguro en Internet:

Little_green_book_spa.indd 4-5 14.10.2005 10:57:31

Page 4: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

6 Manual de Seguridad en Internet Manual de Seguridad en Internet 7

NOTALos fabricantes de software nunca envían actualizaciones de seguridad como e-mails distribuidos masiva-mente.

1 Nunca invite extraños a casa

Tenga cuidado de cómo su PC está configurado antes de conectar a Internet. Es vital que sea consciente de las car-petas/recursos compartidos. No es probable que pretenda compartir sus datos priva-dos con toda la comunidad de Internet, que es el efecto de exponer sus datos de una manera insegura. Ésta es una de las brechas de seguridad más peligrosas en sistemas Windows y frecuentemen-te explotadas por intrusos. También debería apagar el PC cuando no esté en uso.

2 Use “limpiadores” pro-fesionales

Es una medida de seguridad obligatoria instalar software antivirus. Note que es igual-mente importante actualizar su software antivirus regu-larmente, preferiblemente automáticamente siempre que esté conectado a Inter-net.

La instalación de productos

antispyware y antiadware le ayudará a permanecer lim-pio y mantener al spyware y adware fuera de sus sistemas. También es una buena idea dejar que una empresa anti-virus escanee sus correos en-trantes antes de que se per-mita a los e-mails entrar en sus sistemas.

3 Actualice continua-mente el sistema operativo

El sistema operativo es el nú-cleo de toda actividad en el PC. No hay nada como un sistema operativo 100% libre de fallos. Los escritores de vi-rus a menudo se aprovechan de fallos de software, así que asegúrese de que todas las actualizaciones de seguridad importantes son descargadas e instaladas continuamente.

4 Sea crítico con el “Ser-vicio Postal”

Aplique algunas reglas de sentido común. Con que solo una de la siguientes situacio-nes sea verdad, simplemente borre el e-mail:

• El remitente es desconocido• El campo Asunto no tiene

sentido• El correo contie-

ne un enlace, y usted no está se-guro de a dónde le direccionará en Internet

• El e-mail como tal es sospechoso

• El e-mail contiene un adjun-to sospechoso

• El e-mail parece ser de un vendedor de software con un programa adjunto que dice

ser una actualiza-ción de seguridad. ¡Los fabricantes de software nunca en-vían actualizaciones de seguridad como e-mails distribuidos

masivamente!

Usar la función Previsualizar

Little_green_book_spa.indd 6-7 14.10.2005 10:58:25

Page 5: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

8 Manual de Seguridad en Internet Manual de Seguridad en Internet 9

NOTATenga cuidado de no revelar información personal en Internet.

en los clientes e-mail es un riesgo de seguridad. Debe-ría desactivarla, pudiendo así borrar e-mails no deseados sin ningún tipo de apertura.

Un filtro de spam le ahorrará un montón de tiempo y f r u s t r a c i o n e s implicados con la limpieza de correos no solicitados, que a menudo contienen software malicioso. Usted nunca debería responder a los mensajes spam.

Debería encriptar su infor-

mación confidencial antes de enviarla.

5 Tenga un “portero” de

confianza Su ordenador tiene muchas

“entradas” (puertos) para diferentes tareas. Los puer-tos abiertos permiten acceso ilimitado a los recursos de su máquina. Por ejemplo, el puerto 25 se usa normalmen-te para el correo y éste es el puerto más usado por los spammers. El puerto 80 es

el puerto normal de entrada web. El propósito principal de un cortafuegos personal es proteger su ordenador contra “visitantes” - es decir,

ataques - desde In-ternet. La mayoría de cortafuegos tam-bién pueden con-figurarse para blo-quear acceso desde

ciertas direcciones.

6 Cierre los “armarios de archivos” con informa-ción sensible

Almacene sus datos confi-denciales de forma segura. En máquinas portátiles que son más probables de per-der, esto es particularmente importante. La mejor solu-ción es usar herramientas de encriptación que manejan carpetas así como archivos individuales.

7 No deje que nadie entre

Configure su navegador web para preguntarle si permite “contenido activo”.

Muchos sitios web usan scripts y otro tipo de pro-

gramas para mejorar su ex-periencia de navegación. Sin embargo, esto representa un riesgo de seguridad ya que implica que código de pro-grama se ejecute en su orde-nador. Sea selectivo respecto a qué sitios web le permite acceso a su propio ordena-dor, y sea crítico sobre los programas que descarga de la web y con programas peer-to-peer (P2P).

8 Siga consejos de personal IT experimen-tado

Si trabaja en una oficina casera o usa un ordenador portátil en su trabajo diario, debería en primer lugar fami-liarizarse usted mismo con las reglas y regulaciones de su jefe en seguridad IT para estas situaciones. Usted pue-de evitar muchos problemas futuros consultando al per-sonal IT de su empresa.

Little_green_book_spa.indd 8-9 14.10.2005 10:58:43

Page 6: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

10 Manual de Seguridad en Internet Manual de Seguridad en Internet 11

NOTADesconecte simpre su ordenador cuando no esté en uso.

9 Descubra lo menos po-sible sobre usted

Nunca revele información de naturaleza personal si no es absolutamente necesario. Es una buena idea usar di-recciones e-mail aparte para diferentes peticiones.

10 Haga copias de segu-ridad de la información relevante

El borrado de datos puede ocurrir por accidente, acti-vidad de virus u otro código malicioso, o por malvados que consiguen acceso a sus datos. Haga copias de seguridad de los datos vitales regularmente. Los datos de mayor valor son los archivos que le han costado su tiempo y esfuerzo para crearlos. El software y otros archivos del sistema pueden reinstalarse si se dañan.

Para los usuarios de redes inalám-bricas Los usuarios de redes inalám-

bricas (WLAN) deberían tomar precauciones extra para per-manecer protegidos. Una red inalámbrica es fácil y efectiva para los usuarios, pero al mis-mo tiempo fácilmente accesible y por lo tanto vulnerable para intrusos y usuarios ilegítimos. Si no protege o bloquea su sistema de red inalámbrica, se puede ac-ceder a esta encubiertamente y usarla para descargas ilegales o distribución de spam, por ejem-plo. En el peor caso los intrusos

pueden obtener ac-ceso a su ordenador.

Aquí tiene algunos consejos para el

usuario inalámbrico:

Asegure su red con una clave de autorizaciónLa documentación de usuario le dice cómo hacer esto. Es un procedimiento simple que pue-de hacerlo cualquiera; solo nece-sita introducir el código correc-to para acceder a la red. Cuando usted habilita una clave de au-torización usted está seguro de que solo aquellos ordenadores con la clave correcta pueden ac-ceder a su red personal, y que el

tráfico en la red está encriptado. Los métodos más comunes de encriptación son WEP y WPA.

Use programas antivirusComo todos los usuarios de red, el usuario inalámbrico debería protegerse con algún programa antivirus. Las redes inalámbri-cas son particularmente vulne-rables, y el software antivirus le protege de virus, gusanos, tro-yanos y otro código malicioso. Los mejores programas son las soluciones antivirus proactivas

que no confían en la tecnología basada en firmas tradicional. Las soluciones antivirus pro-activas detectan virus nuevos y desconocidos, proporcionando así una protección más efectiva para su ordenador. Use programas antispy-ware y antiadwareLos programas ad-aware elimi-nan spyware y bloquean la mo-nitorización de su actividad de Internet.

Little_green_book_spa.indd 10-11 14.10.2005 10:59:24

Page 7: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

12 Manual de Seguridad en Internet Manual de Seguridad en Internet 13

NOTALos mejores programas son las soluciones antivirus proactivas que no dependen de la tecnología tradicional basada en firmas.

Encripte todos sus datos personalesA usted no le gustaría compar-tir sus datos con todo el mundo. La mejor forma de mantener la privacidad es encriptar sus archivos. Usted puede instalar programas de encriptación y en-criptar e-mails, archivos perso-nales, información corporativa, registros confidenciales y adjun-tos de e-mail.

Algunas amenazas comunes Hay muchas amenazas que pueden dañarle como usuario. Aquí están las más comunes:

Malware El malware informático es el término genérico para el có-digo malicioso diseñado para molestar o destruir un sistema informático. Abajo encontrará breves descripciones de algunos de los tiempos más comunes de malware.

1 Virus informático Un virus informático es un

programa diseñado para co-piarse y propagarse a sí mis-mo, normalmente adjuntán-dose en aplicaciones. Cuando se ejecuta una aplicación in-fectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague en-tre máquinas y sistemas. Esto puede hacerse d e s c a r g a n do archivos, intercambiando disquetes y discos USB, co-piando archivos a y desde servidores de archivos o en-viando adjuntos de e-mail infectados.

Un virus puede aparecer de diferentes formas:

Virus de archivo: Un virus de archivo está

adjuntado a un archivo de programa, normalmente un archivo .EXE o un .COM. Usa diferentes técnicas para infectar otros archivos de programas. Este tipo de virus

puede transferirse a/desde todos los tipos de medios de almacenamiento (solo desde CD-ROM) y en una red.

Virus de sistema: Virus de sistema, también

conocidos como virus de arranque, a menudo están

presentes en disquetes sin el conocimiento del usuario. Cuando un usuario inicia o reinicia el ordenador, el virus de sistema infectará el Master

Boot Sector (MBS) y el System Boot Sector (SBS) si el disco infectado está en la disquetera.

Virus dropper: Un dropper es un programa

que se crea o modifica para “instalar” un virus en el ordenador destino. El dropper es como el sobre en el cual reside el virus. La infección se lleva a cabo cuando el virus se instala en el ordenador. Es el propio virus el que se propaga, no el dropper. El dropper puede tener un nombre como

Little_green_book_spa.indd 12-13 14.10.2005 10:59:44

Page 8: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

14 Manual de Seguridad en Internet Manual de Seguridad en Internet 15

NOTALa mayoría de progra-mas spyware no se borran fácilmente.

readme.exe que provoca curiosidad al usuarios así que él o ella abrirá el archivo. Un dropper es actualmente un caballo de Troya que pretende instalar un virus.

Virus macro: Los virus macro pueden in-

cluirse en todos los tipos de archivo que usen un lengua-je macro, tales como Word, Excel, Access y Word Pro. El virus se propaga de un docu-mento a otro, y la infección

tiene lugar cuando se abre el documento.

2 Gusano Un gusano de red infecta

otros ordenadores y se pro-paga automáticamente en una red independientemen-te de la acción humana. El hecho de que no depende de acción humana para pro-pagarse, ayuda a propagarse mucho más rápido que un virus.

Los gusanos se transfieren por e-mail, a menudo sin que el usuario infectado se de cuenta de ello. Es carac-terístico de un gusano de e-mail que se envíe a sí mismo a todas las direcciones e-mail que encuentra en el PC infec-tado. El e-mail entonces pa-rece venir del usuario infec-tado, que puede ser alguien que usted conoce, y cogerle con la guardia bajada.

3 Troyano Un troyano es un progra-

ma que parece inofensivo a primera vista. Puede de hecho parecer ser útil y en-gañarle para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a hackers. Normalmente, el daño inmediato es insignifi-cante, pero deja su máquina desprotegida, permitiendo a los criminales robar infor-mación sensible y/o tomar el control remotamente de su máquina.

4 Spyware El spyware es cualquier for-

ma de tecnología que se usa para recoger información sobre una persona o empresa sin su conocimiento o con-sentimiento. El spyware a menudo se instala en secreto, bien cuando se descarga un archivo o pulsando en una ventana de publicidad. El spyware también puede venir implementado en su hard-ware.

Hay varias formas de ca-tegorías de spyware:

Redes adware: La columna vertebral del

spyware son las re-des de servidores de adware que pagan a los publicadores de juegos, utilidades

y reproductores de música/vídeo por descarga, para in-cluir sus programas de servi-dores de adware.

Caballos al acecho: Una serie de programas que

permiten a las redes adware

Little_green_book_spa.indd 14-15 14.10.2005 11:00:52

Page 9: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

16 Manual de Seguridad en Internet Manual de Seguridad en Internet 17

NOTALas encuentas muestras que más del 50% de los e-mails son spam.

funcionar en PCs de escrito-rio. A veces vienen integra-dos con programas popula-res y presentados durante la instalación como deseables añadidos a su huesped caba-llo de troya. Todos recogen información.

Backdoor Santas: Programas independientes

que incorporan propuestas similares pero no tienen en-laces a redes de servidores adware y recogen informa-ción de los usuarios.

Cookies: Algunos navegadores puede

que envíen todavía cookies existentes incluso después de deshabilitar las cookies en las opciones del navegador. Us-ted debe borrar manualmen-te cualquier/todos los archi-vos cookies en sus sistema para evitar ser localizado por terceros y redes, o proveedo-res de spyware o adware.

Los programs spyware pueden restaurar su autofirma, des-activar o saltar sus funciones

desinstaladas, monitorizar sus pulsaciones de teclado, escanear archivos en su unidad, acceder a sus aplicaciones, cambiar pági-nas de inicio además de mostrar contenido de publicidad estando conectado o desconectado.

Pueden leer, escribir y borrar ar-chivos e incluso reformatear su disco duro, mientras que al mis-mo tiempo envía una cadena lis-ta de información de vuelta a la persona que controla el spyware. Una vez instalado, la mayoría de estos programas no pueden ser borrados fácilmente de su sis-tema por métodos normales. A menudo dejan componentes atrás para continuar monitori-zando su comporta-miento y reinstalarse a sí mismos.

El spyware no viene incluido en productos de soft-ware legítimo, ¡pero puede ins-talarse en su ordenador mientras usted navega por Internet!

5 Adware El adware está conectado

muy de cerca con el spyware, y muchos programas spyware

se instalan con la intención de ejecutar programas adware. El software adware lanza pu-blicidad, muy a menudo en la forma de pop-ups. Estos están personalizados para usted como usuario, basados principalmente en su com-portamiento en Internet.

6 Puerta trasera Una puerta trasera es un programa que abre su orde-nador para acceso que usted no pretendía permitir. Tales puertas traseras pueden por lo tanto permitir acceso re-moto, saltando los esquemas de autenticación que usted puede haber configurado

para estar seguro. Los progra-mas de puerta tra-sera normalmente

abrirán ciertos puertos a los que el autor intenta conectar. Si alguien tiene “éxito” in-fectando varios ordenadores con puertas traseras, él/ella puede escanear rangos com-pletos de ordenadores para identificarlos y usarlos para tareas especiales, por ejem-

Little_green_book_spa.indd 16-17 14.10.2005 11:01:37

Page 10: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

18 Manual de Seguridad en Internet Manual de Seguridad en Internet 19

NOTALos objetivos más populares del phishing son los usuarios de servicios de banca en línea.

plo como ordenadores zom-bie (vea abajo).

7 Combinaciones de

malware Más tarde ha habido una

rápida creciente tendencia donde el malware combina varias de las amenazas men-cionadas arriba. Los gusanos se usan para propagar virus que intalan puertas trase-ras y spyware, mientras que los programas spyware se usan para direccio-narle publicidad hecha a medida y usar su PC como un servidor de correo para enviar spam (vea abajo).

Las diferencias entre estos diversos tipos de amenazas se están difuminando.

Otros tipos de amenazas: 1

1 Spam El spam puede definirse

como e-mails no deseados que se envían aleatoriamente en procesos por lotes. Es una

extremadamente eficiente y barata forma de comerciali-zar cualquier producto. La mayoría de usuarios están expuestos al spam, que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam.

El spam no es una amenaza

directa, pero la cantidad de e-mails generados y el tiem-po que lleva a las empresas y

particulares relacio-narlo y eliminarlo, representa un ele-mento molesto para los usuarios de In-ternet.

El spam también se usa para enviar diferentes tipos de malware de los discutidos arriba.

2 Phishing Phishing es el acto de ad-

quirir fraudulentamente información personal sen-sible tal como contraseñas y detalles de tarjeta de crédito haciéndose pasar por un e-mail aparentemente oficial,

intentando imitar a alguien de confianza con una necesi-dad legítima de información. Los objetivos más populares son los usuarios de servicios de banca en línea, y sitios de subastas.

Los phishers trabajan nor-malmente enviando e-mails de spam a un gran número de víctimas potenciales. Es-tos e-mails llevan al destina-tario a una página web que parece pertenecer a su banco en línea, por ejemplo, pero

de hecho captura la informa-ción de la cuenta para el uso ilegítimo del phisher.

3 Pharming Pharming es una forma más

sofisticada de phishing. Los pharmers explotan el siste-ma DNS, es decir el sistema que intenta traducir una di-rección informática en una dirección del Protocolo de Internet (dirección IP). Ha-ciendo esto los pharmers pueden crear por ejemplo

Little_green_book_spa.indd 18-19 14.10.2005 11:02:02

Page 11: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

20 Manual de Seguridad en Internet Manual de Seguridad en Internet 21

un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger información que los usuarios piensan que le están dando al banco real. Suele referirse al pharming como envenenamiento de DNS.

4 Ataques Distributed Denial of Service

Varios sitios web notorios han sido atacados por los lla-mados ataques Distributed Denial of Service. (DDoS). Estos ataques a menudo se

hacen por varios robots que envían simultáneamente grandes cantidades de peti-ciones a una máquina o red en particular. Como conse-cuencia, la sobrecarga colap-sa la red o la máquina para uso legítimo. Los ordena-dores atacantes – los robots – a menudo son ordenadores que tienen puertas traseras abiertas de forma que pueden usarse para este propósito en particular. Presumiblemente la mayoría de los propietarios de los ordenadores no cono-

cen esta estafa, y los ordena-dores infectados son por lo tanto llamados “zombies”.

Están configurados y listos para actuar cuan-do algún hacker remoto pulsa el botón adecuado. Su máquina ac-tualmente puede usarse para realizar acciones ilegales.

5 Keyloggers Los keyloggers están dise-

ñados para registrar las pul-saciones de teclado del usua-rio, bien desde una aplicación específica o más en general desde todo el sistema. El re-gistro de teclado permite a los criminales buscar trozos de información en particular que puedan usarse para el robo de identidad, robo de propiedad intelectual u otras acciones fraudulentas.

Los números de tarjeta de crédito, contraseñas y otra información sensible pueden robarse a través de este mé-todo. Los keyloggers pueden

instalarse en su ordenador bien a través de adjuntos de e-mail o más frecuentemente a través de virus y gusanos. Hay también algunos sitios

web que instalan keyloggers auto-máticamente en el ordenador del visitante, pero normalmente son

sitios web de vida corta.

6 Bowser Helper Objects Los Browser Helper Objects

(BHOs) son componentes plug-in para Internet Explo-rer. Un BHO tiene acceso total a todo lo que sucede en la sesión actual del navega-dor; puede ver qué páginas se muestran, cómo se muestran y puede y hace cambiar las caras antes de que sean ex-puestas. A pesar de su mala reputación, los BHOs a me-nudo se usan para propósitos legítimos, como descargas, herramientas y eliminación de pop-ups.

NOTANorman tiene varios productos que aseg-uran su seguridad en Internet. Véalos en www.norman.com

Little_green_book_spa.indd 20-21 14.10.2005 11:02:44

Page 12: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

22 Manual de Seguridad en Internet Manual de Seguridad en Internet 23

sandbox). Aquí los archivos son monitorizados y si se descubre alguna acción sospechosa, el ar-chivo será detenido y denegado el acceso al ordenador real. Si actua de acuerdo al comporta-miento esperado se le concede-rá permiso al ordenador real. Los llamados ataques Día Cero – ataques que tienen lugar el mismo día que una vulnerabili-dad de software es públicamente conocida y se crea un programa que explota esta vulnerabilidad – son una creciente amenaza. Sólo las soluciones proactivas pueden con esta amenaza.

NOTALas soluciones antivirus proactivas pueden detectar virus nuevos y desconocidos.

Soluciones antivi-rus proactivas vs tradicionales La diferencia entre las so-luciones antivirus tradicio-nales basadas en firmas y la nueva tecnología antivi-rus proactiva puede ser la vida o muerte de sus sis-temas informáticos.

Las soluciones proactivas pue-den detectar nuevas amenazas con las que las so-luciones basadas en firmas no pueden. Ya que los auto-res de virus se es-tán volviendo más avanzados y las nuevas varian-tes de virus están inundando la red, las soluciones tradicionales ya no son suficientes. La necesi-dad de soluciones proactivas es urgente. Ésta es una breve descripción de las dos tecnologías.

Soluciones antivirus tradi-cionales Con soluciones antivirus tradi-cionales basadas en firmas, un virus tiene que ser descubierto por alguien, identificado como un virus y analizado antes de que la industria antivirus pue-da proporcionar una protección adecuada. Solo después de es-tos pasos iniciales necesarios se puede publicar un archivos de firmas de virus. La media está entre 6 y 24 horas antes de que

se pueda distribuir un archivo de firmas actualizado. Este archivo se usa para actualizar cada uno de los programas

antivirus de los clientes para de-tectar y detener los intentos de infección de virus que existan en ese momento. Obviamente, el periodo desde que se publica el virus hasta que se distribuye un archivo firmas actualizado, es crítico para los usuarios quie-nes todavía corren un riesgo po-tencial de ser infectados por el virus actual.

Soluciones proactivas Una solución antivirus proacti-va detecta virus nuevos y desco-nocidos sin archivos de firmas actualizados. Norman tiene una solución proactiva única – la Norman Sandbox. Esto es ac-tualmente un entorno informá-tico totalmente simulado aislado del entorno de proceso real.

Todos los archivos entrantes van al ordenador simulado (la

NOTAUsted puede escanear sus ar-chivos a virus de forma gratuita en el Norman SandBox Center. Pruébelo en http://sandbox.norman.no/

Little_green_book_spa.indd 22-23 14.10.2005 11:02:45

Page 13: DDoS attacks BHOs Manual de Seguridad en Internetcp.seneca.madrid.educa.madrid.org/webaprend_archivos/manualseguridad.pdf · Los métodos más comunes de encriptación son WEP y WPA

24 Manual de Seguridad en Internet

w w w . n o r m a n . c o m

Little_green_book_spa.indd 24 14.10.2005 11:02:46