Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos...

72
Virus informáticos al descubierto Email Internet Sistemas móviles Seguridad Referencia Virus

Transcript of Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos...

Page 1: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus informáticosal descubierto

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Page 2: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus informáticosal descubierto

Page 3: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Copyright © 2001 by Sophos Plc

Reservados todos los derechos. Ninguna parte deesta publicación, incluido el diseño de lacubierta, puede ser reproducida, almacenada otransmitida de ninguna forma, ni por ningúnmedio, sea éste electrónico, químico, mecánico,eletro-óptico, grabación, fotocopia o cualquierotro, sin la previa autorización escrita por partedel propietario.

Cada nombre es marca registrada de supropietario a menos que se especifique locontrario. Sophos es marca registrada de SophosPlc.

Editado y diseñado por Paul Oldfield.Traducido por Javier Acebes.

Suegerencias: [email protected] Web: www.sophos.com

Page 4: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

3

Contenido

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusContenidoVirus, ¿y qué? 5

Virus, troyanos y gusanos 7

Bromas de virus 23

Virus “Top 10” 27

Email 33

Internet 39

Móviles y ordenadores de mano 47

Decálogo de seguridad antivirus 55

Enlaces de interés 59

Glosario 61

Índice 69

Page 5: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

5

Virus,¿y qué?

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus, ¿y qué?Virus, hackers, crackers, delitos informáticos.Son noticia cada día y, como reclaman losmedios, suponen millones. Pero ¿cuál es laverdadera importancia de los virus yotras amenazas del ciberespacio?¿Cuál es el daño real?

Para hacerte una idea, intenta imaginar loque podría pasar en tu oficina o en tu casa.

Imagina que tu programa antivirus no se haactualizado desde hace meses. Y, cuando se hace,descubres que todas tus hojas de cálculo decontabilidad tienen un virus que cambia números alazar. Por supuesto, tienes copias de seguridad. Pero,claro, has estado guardando archivos infectados durantemeses. ¿Con qué cuentas te quedarás?

Ahora imagínate que ha aparecido un nuevo virus deemail. Tu compañía recibe tantos email que decides cerrarpor completo su entrada … y pierdes un pedido urgente de tumejor cliente.

Suponte que estás en casa preparando la recta final eseMaster tan importante. Ya casi has terminado tu tesis cuando

Page 6: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus,¿y qué?

6

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

alguien instala un nuevo juego e infecta tu ordenador. Elvirus borra por completo el contenido del disco duro …incluyendo todo tu trabajo.

Imagina que un amigo te envía unos archivos queencontró en Internet. Cuando los abres, se ejecuta un virusque envía ciertos documentos confidenciales de tu empresaa todas las personas de tu libro de direcciones …incluyendo la competencia.

Finalmente, imagina que envías un informe con unvirus a algunos de tus clientes. ¿Seguiránconfiando en tu forma de hacer negocios?

Todos estos ejemplos son verídicos.Todos se podrían haber evitado tomandounas medidas muy elementales y, en sumayoría, gratuitas.

En esta guía se enumeran los riesgos y seofrecen soluciones.

Page 7: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

7

Virus, troyanosy gusanos

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirusVirus, troyanosy gusanosA mediados de los ‘80, Basity Amjad Alvi de Lahore, dePakistán, descubrieronque la gente pirateabasus programas. Ellosrespondieron escribiendoel primer virus informático,un programa que se copiaría a símismo y un mensaje de copyright en cadacopia de un disquete que sus clienteshicieran. A partir de esta simple idea surgióuna nueva contracultura. Hoy nuevos virusse extienden por todo el planeta en horas ylas amenazas víricas son noticia. Pese a lafascinación que generan, la gente no estábien informada. Siga leyendo para ver cómose transmiten los virus y cómo protegerse.

Page 8: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus, troyanosy gusanos

8

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

¿Qué es un virus?Un virus informático es un programa con la capacidadde transmitirse entre ordenadores y redes, generalmentesin el conocimiento de los usuarios.

Los virus pueden tener indeseables efectos secundarios.Desde molestar con absurdos mensajes hasta borrar todo elcontenido del disco duro.

¿Cómo se infecta un ordenador?El virus tiene que ser ejecutado para conseguirinfectar un ordenador.

Con este propósito, los virus puedenadosarse a otros programas u ocultar sucódigo de manera que se ejecutan al intentarabrir ciertos tipos de archivo.

Un archivo infectado te puede llegar en undisco, adjunto en un email o al descargarlode Internet. En cuando ejecutes el archivo,se ejecutará el código del virus. El virusintentará entonces infectar otros archivos o discos yrealizar cambios en tu ordenador.

Cada tipo de virus lo hace de una manera diferente, comose explica en este capítulo en las secciones ‘Virus de sectorde arranque’, ‘Parásitos’ y ‘Virus de macro’.

Page 9: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

9

Virus, troyanosy gusanos

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

TroyanosUn caballo de Troya es un programa queen su ejecución realiza tareas noprevistas de antemano.

El usuario ejecuta lo quecree un programa normal,permitiendo al troyanorealizar tareas ocultas y, amenudo, malignas.

Por ejemplo, Troj/Zulu sepresenta como un programaque evita el ‘millenniumbug’ y que, sin embargo, tesobrescribe el disco duro entero.

Los troyanos se emplean a veces con laintención de extender la infección de unvirus.

Los troyanos de puerta trasera sonprogramas que permiten a otros tomar elcontrol de tu ordenador a través de Internet.

GusanosLos gusanos son similares alos virus pero no necesitanportador (como una macro oun sector de arranque).

Los gusanos crean copiasexactas de ellos mismos yutilizan enlaces entreordenadores para enviarse.

Muchos virus, comoKakworm (VBS/Kakworm) oLove Bug (VBS/LoveLet-A), secomportan como gusanos yutilizan el correo electrónicopara propagarse.

Page 10: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus, troyanosy gusanos

10

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

¿Qué hacen los virus?El efecto de un virus, también llamado cargaexplosiva, es lo que más interesa a los usuarios.Estos son sólo algunos ejemplos.

Mensajes Telefónica muestra elmensaje ‘Campaña Anti-TELEFONICA (Barcelona)’

Bromas Yankee toca la canción‘Yankee Doodle’ a las 5.

Bloquear acceso WM97/NightShadebloquea el acceso a losdocumentos abiertos enviernes 13.

Robar datos Troj/LoveLet-A envía información porcorreo electrónico sobre el usuario y elequipo a una dirección en Filipinas.

Corromper XM/Compatable cambia cifras de formaaleatoria en hojas de cálculo de Excel.

Borrar datos Michelangelo sobrescribe parte del discoduro el 6 de marzo.

Dañar el equipo CIH o Chernobyl (W95/CIH-10xx)intenta sobrescribir la BIOS el 26 deabril, lo que deja inutilizable el equipo.

Page 11: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

11

Virus, troyanosy gusanos

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

¿Dónde hay riesgo de virus?Estos son los puntos donde tu oficina es vulnerable.

Disquetes y CD-ROM

Un disquete puede contenervirus en el sector de arranque.Además, igual que el CD-ROM,puede contener programas odocumentos infectados.

Programas

Un programacon un viruspuede infectartu equipo tanpronto comolo ejecutes.

Documentos yhojas de cálculo

Pueden contener virus de macro,que pueden infectar y realizarcambios en otros documentos uhojas de cálculo.

Email

Un email puede adjuntar un archivoinfectado. Al hacer doble clic sobreél lo estás ejecutando,con el consiguienteriesgo. Algunos mensajesincluso vienen concódigo que se ejecutamientras los estas leyendo.

Internet

Programas odocumentosdescargados puedenestar infectados.

Page 12: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus, troyanosy gusanos

12

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Prevenir virusExisten ciertas medidas elementales con las que puedesevitar infecciones o recuperarte si ya has sido infectado.

Informa sobre los riesgos

Conciencia a todos en la empresa de los riesgos que conllevaintercambiar discos, descargar archivos de Internet o abriradjuntos de correo electrónico.

Instala algún programa antivirus y tenlo al día

Los programas antivirus pueden detectar y, a menudo,desinfectar virus. Si el programa ofrece escaneado enacceso, utilízalo. Así, el programa bloqueará el acceso aarchivos infectados. Lee la sección ‘Programasantivirus’ en este capítulo.

Mantén copias de seguridad

Asegúrate de contar con copias de seguridad detodos tus documentos y programas, incluyendo elsistema operativo. Siempre podrás reemplazar los archivosinfectados con los de la copia de seguridad.

Encontrarás más consejos en el capítulo ‘Decálogo deseguridad antivirus’.

Page 13: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

13

Virus, troyanosy gusanos

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Virus de sector de arranqueFueron los primeros virus en aparecer. Se propaganmodificando el sector de arranque, que contiene lainformación de inicio del ordenador.

Al encender el ordenador, se ejecuta elprograma del sector de arranque (quenormalmente estará en el disco duro,aunque también en disquetes y CD-ROM)que cargará el resto del sistema operativo.

Un virus de sector de arranque sustituyeeste programa (normalmente oculta eloriginal en otra parte del disco duro). Lapróxima vez, el ordenador se iniciará con elsector de arranque infectado y el virus seactivará.

Tu equipo sólo se puede infectar si loinicias desde un disco infectado, como undisquete que ya contiene un virus en elsector de arranque.

La mayoría de estos virus son ya bastanteantiguos. Los virus que se crearon para elsistema operativo DOS no suelen infectarequipos con Windows 95, 98, Me, NT o 2000,aunque pueden dañar el programa delsector de arranque.

Form

Este virus apareció hace diezaños y aún se encuentrabastante activo. La versiónoriginal se activa el 18 de cadames y produce un pitido cadavez que se pulsa una tecla.

Parity Boot

Este virus muestra de formaaleatoria el mensaje ‘PARITYCHECK’ y bloquea el sistema.El mensaje imita el formato delos mensajes que aparecencuando se produce un errorreal de la memoria.

Page 14: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus, troyanosy gusanos

14

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Parásitos (virus de archivo)Los parásitos, también conocidos como virus de archivo,se alojan en archivos ejecutables.

Cuando se ejecuta un archivoinfectado, el virus seejecutará primero y, parapermanecer oculto, iniciará elprograma original.

El sistema operativo verá el virus comoparte del programa que estás ejecutando yle asignará los mismos privilegios. Esto lepermitirá infectar otros archivos, cargarseen memoria o realizar cualquier otrafechoría.

Los parásitos aparecieron hace yabastante tiempo pero aún suponen unaseria amenaza. Internet ha facilitado elintercambio de programas y, así mismo, laposibilidad extender estos virus.

Jerusalem

En viernes 13, borrará cadaprograma que se ejecute.

CIH (Chernobyl)

El 26 de algunos meses,sobrescribirá parte de la BIOS,inutilizando el ordenador. Elvirus también sobrescribirá elcontenido del disco duro.

Remote Explorer

WNT/RemExp (RemoteExplorer) infecta archivosejecutables de Windows NT. Fueel primero en ejecutarse comoservicio, es decir, no depende dela sesión del usuario.

Page 15: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

15

Virus, troyanosy gusanos

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Virus de macroEstos virus aprovechan las propiedades de las macros,comandos de ciertos documentos que se ejecutan con él.

Algunos programas, como procesadores detexto o de hojas de cálculo, utilizan macros.

Un virus de macro es una macro quepuede copiarse a sí misma y transmitirse deun documento a otro. Al abrir undocumento infectado, el virus se introduciráen los archivos de inicio del programa, conlo tu equipo quedará infectado.

Cada documento que abras con en eseprograma quedará infectado. Si tu equipoestá en red, la infección se puede extenderrápidamente: cualquiera con el quecompartas tus documentos también podráquedar infectado.

Macros malintencionadas podrán alterartus documentos o la configuración.

Los virus de macro suelen atacar a algunoo varios de los tipos de archivo máscomunes, como archivos de Word o Excel.Además, estos virus no dependen delsistema operativo. Pero, por encima de todo,se extienden con facilidad por el constanteintercambio de este tipo de archivos.

WM/Wazzu

Infecta documentos de Word.Cambia de lugar entre una ytres palabras e inserta al azarla palabra ‘wazzu’.

OF97/Crown-B

Puede infectar archivos deWord, Excel y PowerPoint. Alinfectar un documento deWord, inhabilita la protecciónde macro en las demásaplicaciones de Office 97 parapoder infectarlas también.

Page 16: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus, troyanosy gusanos

16

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Programas antivirusLos programas antivirus pueden detectar virus, evitar elacceso a archivos infectados y, a menudo, acabar con lainfección. Hay diferentes tipos de programas antivirus.

EscánerProgramas de escaneado de virus pueden detectar, y amenudo desinfectar, los virus conocidos hasta la fecha delprograma. Es el tipo de antivirus más popular pero hay queactualizarlo a menudo para que reconozca virus nuevos.

Pueden disponer de escaneado en demanda o en acceso.Muchos antivirus ofrecen ambos.

El escaneado en demanda lo controla el usuario y permiteprogramar el escaneado de carpetas ounidades determinadas.

El escaneado en acceso se encuentraactivo permanentemente y compruebacada archivo antes de que puedasutilizarlo

Page 17: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

17

Virus, troyanosy gusanos

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

VerificadorEstos programas pueden detectar si unarchivo ha sido modificado. Si un virusinfecta un programa o undocumento, ya que lo modifica,el programa de verificación lodetectará.

Lo mejor de estos programases que no necesitan saber nadadel virus para poder detectarlo,por lo que no es necesaria una actualizaciónconstante.

El problema es que no pueden identificarsi se trata de un cambio deseado oproducido por un virus, por lo que puedengenerar falsas alarmas. Son especialmenteproblemáticos los documentos, ya quecambian cada vez que trabajamos con ellos.

Además, los programas verificadores sólopueden detectar un virus cuando ya se haproducido la infección, no puedenidentificar el virus y, por lo tanto, no puedeneliminarlo.

HeurísticosLos programas heurísticosbasan su sistema para ladetección de virus,conocidos o desconocidos,en reglas sobre laapariencia de los virus. Adiferencia de los escáner,estos programas nonecesitan actualizacionestan frecuentes.

De cualquier manera, siaparece algún nuevo tipo devirus, el programa no lopodrá detectar y habrá queactualizarlo o sustituirlo.

Estos programas tiendena producir falsas alarmas.

Page 18: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus, troyanosy gusanos

18

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

La historia de los virus1949 El matemático John von Neumann sugiere la

posibilidad de programas que se autoduplican.

1950s En los laboratorios de Bell se realiza un juegoexperimental en el que se utilizan programasmalignos para atacar los ordenadores enemigos.

1975 El escritor John Brunner imagina un ‘gusano’informático que crece por las redes.

1984 Fred Cohen acuña el término‘virus informático’ en una tesissobre estos programas.

1986 El primer virus informático,Brain, se atribuye a doshermanos pakistaníes.

1987 El gusano Christmas tree (árbolde Navidad) paraliza la red deIBM a nivel mundial.

1988 El gusano Internet worm se extiende por la redde la agencia de defensa americana, DARPA, decuyo proyecto nacería Internet.

1990 Mark Washburn crea 1260, el primer virus‘polimórfico’, que muta en cada infección.

Page 19: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

19

Virus, troyanosy gusanos

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

1992 Alarma general ante la llegada del virusMichelangelo. Finalmente muy pocosordenadores se infectaron.

1994 Aparece Good Times, elprimer gran virus broma.

1995 Con Concept comienzanlos virus de macro. En elmismo año, en Australia,se crea el primer virusespecialmente escrito paraWindows 95.

1998 CIH o Chernobyl se convierte en el primer virusque puede dañar el ordenador físicamente.

1999 Melissa, un virus que se envía a sí mismo poremail, se extiende mundialmente. Bubbleboy,primer virus que se activa con sólo ver elmensaje de correo electrónico.

2000 Love Bug se convierte en el virus de email másextendido. Aparece el primer virus parasistemas Palm, aunque ningún usuario resultainfectado.

Page 20: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus, troyanosy gusanos

20

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

El coste oculto de los virusLos virus no sólo borran o modifican datos. Lasamenazas no resultan siempre tan obvias.

Ya sabemos todos que un virus puede destruir toda lainformación del disco duro o modificardocumentos. Son problemas serios que, conun sistema de copias de seguridad, sepueden minimizar. Más graves puedenresultar otros efectos secundarios.

Por ejemplo, los virus pueden bloquearlos ordenadores o forzar el cierre de la red.Esto supone la pérdida de costosas horas de trabajo.

Algunos virus pueden interferir en las comunicaciones delas que depende tu empresa. Melissa o ExploreZip, que sepropagan vía email, pueden generar tal volumen de correoque bloquean el servidor. Otras veces, ante el riesgo, lasempresas deciden desconectar sus servidores.

La confidencialidad también está amenazada. Melissapuede enviar documentos, que podrían contener datosimportantes, a cualquiera en tu libro de direcciones.

Los virus pueden dañar gravemente tu credibilidad. Si tusclientes reciben documentos infectados, podrían cortar lasrelaciones o reclamar una compensación. Puedes quedar enentredicho y ganar mala reputación. WM/Polypost, porejemplo, copia documentos con tu nombre en el grupo denoticias alt.sex.

Page 21: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

21

Virus, troyanosy gusanos

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

¿Quién crea los virus?Cuando tu ordenador o toda la red queda infectada,probablemente lo primero que dirás, improperios aparte, es ‘¿Por qué alguien escribe un virus?’

A primera vista no parece que crear virus reporte ningúntipo de beneficio (ni económico, ni profesional) ofama. A diferencia de los hackers, los quecrean virus no tienen un objetivo concreto,el ataque es indiscriminado.

Se entiende mejor si se compara con otrostipos de delincuencia, como hacer pintadas, oel vandalismo en general.

El prototipo del programador de virus es unvarón, con menos de 25 años y soltero. Susatisfacción está estrechamente ligada alreconocimiento de su pandilla o de su pequeñacomunidad virtual. Igual que los que hacen graffitis, elque crea un virus busca impresionar para mejorar suestatus.

También consiguen cierto poder en el ciberespacio queno conseguirían en el mundo real. Sin duda, esa es la razónpor la que escogen nombres inspirados en canciones deheavy metal o en la literatura fantástica que, al fin y al cabo,persiguen la ilusión del control y la potencia sin límites.

Page 22: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus, troyanosy gusanos

22

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Otros puntos de vistaLa mayoría de nosotros daría porsupuesto que crear virus es simplementemalo, pero ¿lo es siempre?

Muchos de los virus son ‘inofensivos’ oconsisten en una broma. Otros ponen demanifiesto agujeros de seguridad en ciertosprogramas. Hay quien afirma que son hastaútiles, en el sentido de que fuerzan a buscarsoluciones. Por desgracia, lo de ‘inofensivo’no vale si hablamos de seguridad.

Primero, los virus realizan cambios en losequipos sin la aprobación o conocimientopor parte del usuario. Cualquiera que sea laintención, eso no es ético (incluso ilegal enmuchos paises). No se debe actuar en elordenador de otro, igual que no se debecoger un coche sin permiso del dueño (niaunque le cambies el aceite).

Segundo, los virus no siempre hacen loque el autor pretende. Si el virus tieneerrores, su comportamiento puede serimpredecible. Incluso puede ser inofensivoen un sistema operativo y totalmentedañino en otros.

De conceptoEn ocasiones se crea unvirus sólo para demostrarque es posible. Se les conocecomo virus de concepto.Normalmente no tienenefectos secundarios (cargaexplosiva) y no suelendistribuirse de formaindiscriminada.

¿Investigación?Algunos creadores de virusdicen que así investigan. Larealidad es que el códigosuele ser de baja calidad y,normalmente, no es posiblerecoger los resultados parasu estudio. No creo que esosea investigación.

Page 23: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

23

Bromasde virus

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Si has recibido algún mensajede alerta sobre los virus ‘GoodTimes’, ‘Ranas de Budweiser’o ‘Tarjeta virtual’, has sidovíctima de una broma. Estetipo de bromas sobre virus,casi siempre vía email, sonbastante comunes y al finalpueden ser tan costosas, entiempo y dinero, como unvirus real.

Bromas de virus

Page 24: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Bromasde virus

24

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

¿Qué son estas bromas?Son alertas sobre virus inexistentes. Suelen ser mensajesde correo electrónico con ciertas características:

■ Alertan sobre la existencia de un nuevovirus indetectable y muy dañino.

■ Te recomiendan no leer ningún emailcon asuntos como Ranas de Budweisero Tienes una tarjeta virtual.

■ Aseguran que el aviso proviene de unagran compañía informática, como IBMo Microsoft, o directamente de algúnorganismo gubernamental.

■ Advierten de cualidades bastanteincreíbles para un virus. Por ejemplo,Un momento de silencio afirmaba que ‘elvirus puede infectar ordenadores sinintercambio de ningún archivo’.

■ Usan verborrea técnica para describirlos efectos. Good Times decía que elvirus podría ‘sumir al procesador en unbucle binario infinito de complejidad n’.

■ Te incitan a que mandes el mensaje deaviso a todos los usuarios que puedas.

La bromaque no fue talEl 1 de abril de 2000, unemail de alerta sobre el virusRush-Killer comenzó acircular. Alertaba sobre unvirus que utilizaba el modempara llamar al 911 (númerode emergencias en EE.UU.) ypedía que difundieras lanoticia. Todo hacía pensarque se trataba de una broma.Sin embargo, el virus era real.Se conoció como BAT/911, seextendía en Windows y hacíallamadas al 911. A veces esdificil distinguir las bromasde alertas reales; en la sección‘¿Qué hacer con las bromas?’encontrarás algunos consejos.

Page 25: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

25

Bromasde virus

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

¿Por qué son un problema?Las bromas pueden ser tan perjudicialesy costosas como un virus real.

Si cada uno envía estas alertas a todas laspersonas que puede, el resultadosería un torrente de mensajes quesobrecargaría los servidores y lospodría bloquear. El efecto sería elmismo que con el virus real LoveBug, y no se habría necesitado niuna sola línea de código.

No es sólo un problema de usuarios. Aveces son las compañías las que reaccionanforma drástica, como cerrando su servidorde correo o bloqueando sus redes internas.Esto cortaría las comunicaciones, de granimportancia para muchas empresas, sinnecesidad de un virus real.

Estas falsas alarmas también desvían laatención de las amenazas reales.

Pueden llegar a ser muy persistentes; yaque no son virus, los programas anti virusno las podrán eliminar.

¿Qué fueprimero?Una broma puede inspirarun virus real y viceversa.Después de que la bromaGood Times fuera noticia, ytras ser desmentido,alguien se entretuvo encrear el virus real con elmismo nombre (fueconocido como GT-Spoof).

Page 26: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Bromasde virus

26

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

¿Qué hacer con las bromas?El daño que causan las bromas, como los virus o losmensajes en cadena, depende de su grado de difusión. Sirompes la cadena, limitarás su efecto.

Crea una directiva para la empresa

Una buena solución puede ser establecer unas reglas decomportamiento. Esto es un ejemplo:

‘No se debe enviar ninguna alerta sobre ningún tipo devirus a NADIE que no sea -nombre de la persona responsable.TODAS las alertas sobre virus, incluyendo las confirmadaspor compañías antivirus o de cualquier otra procedencia, seenviarán solamente a -nombre de la persona responsable. Elresponsable se encargará de notificar al resto cualquieralerta seria sobre virus. Cualquier otra alerta deberá serignorada.’

Esto ayudaría a contener el envío masivo de alertas y sóloel experto de la compañía decidirá cuando existe un riesgoreal que deba ser considerado.

Infórmate sobre las bromas

Podrás obtener información sobre alertas falsas de virus ennuestra página Web: www.sophos.com/virusinfo/hoaxes.

Page 27: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

27

Virus“Top 10”

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirusVirus “Top 10”¿Cuáles han sido los virus conmás éxito de todos los tiempos?Esta es nuestra lista de los virusque han llegado más lejos,infectado más ordenadores... o resistido más tiempo.

Page 28: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus“Top 10”

28

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Love Bug(VBS/LoveLet-A)

Love Bug es probablemente elvirus más conocido. Atraía lacuriosidad del usuario con laspalabras ‘Carta de amor’ y encuestión de horas había dadola vuelta al mundo.

Debut: Mayo 2000

Origen: Filipinas

Alias: Carta de amor

Tipo: Gusano en Visual Basic Script

Se activa: En la infección inicial

Efectos: La versión original enviaba unemail con el asunto ‘I LOVE YOU’ yel texto ‘lee con cariño la carta deamor que te envío’. Al abrir elarchivo adjunto se ejecuta el virus.Si encontraba Microsoft Outlook enel sistema, se enviaba a todas laspersonas del libro de direcciones.También podía autodistribuieseentre grupos de noticias, robarinformación de usuarios ysobrescribir ciertos archivos.

Form

Form se mantuvo en el Top 10durante ocho años y todavíaestá muy extendido. En DOS ylas primeras versiones deWindows pasaba inadvertido,lo que permitió su expansión.

Debut: 1991

Origen: Suiza

Tipo: Sector de arranque

Se activa: El 18 de cada mes

Efectos: Produce un pitidocada vez que sepulsa una tecla.Puede bloquearequipos conWindows NT.

Page 29: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

29

Virus“Top 10”

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Kakworm(VBS/Kakworm)

Sólo tienes que leer tu correo para queKakworm pueda infectar tu equipo.

Debut: 1999

Tipo: Gusano en Visual Basic Script

Se activa: En la infeccióninicial y el díauno de cada mes,con diferentesefectos en cada caso

Efectos: El gusano llega como lafirma en un mensaje de correoelectrónico. Si tienes Outlook oOutlook Express con InternetExplorer 5, tu equipo puede quedarinfectado al abrir o visualizar elmensaje.El virus cambia la configuración deOutlook Express de manera que elvirus se introduce en cada emailque envíes. Además, el día uno decada mes después de las 5 de latarde, muestra el mensaje ‘Kagou-Anti_Kro$oft says not today’ ycierra Windows.

AnticmosAnticmos es un típico virus desector de arranque, se extendió

con gran rapidez a mediadosde los ‘90 y a menudoaparece en el Top 10.

Debut: Enero 1994

Origen: Apareció primeroen Hong Kong, peroparece que se creóen China.

Tipo: Sector de arranque

Se activa: Aleatoriamente

Efectos: Trata de borrar losdatos del tipo deunidad de disquetey de disco duro delordenador.

Page 30: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus“Top 10”

30

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Melissa(WM97/Melissa)

Melissa es un virus de email que utilizaun poco de psicología; aparenta llegardesde alguien que conoces y quecontiene un documento que te interesaespecialmente. Como resultado, Melissa sepropagó por todo el mundo en un sólo día.

Debut: Marzo 1999

Origen: David L Smith, programadorestadounidense de 31 años, colocóun documento infectado en elgrupo de noticias alt.sex

Tipo: Virus de macro para Word 97;también funciona en Word 2000

Se activa: En la infección inicial

Efectos: Envía un mensaje a las primeras 50personas del libro (o libros) dedirecciones de Microsoft Outlook,escribiendo el nombre del usuarioen el asunto. Incluirá un archivoadjunto con el virus. Si cuando seabre el archivo coinciden el minutoy el día (10.05 el día 5, porejemplo), el virus añadirá textosobre el juego Scrabble en eldocumento.

New ZealandNew Zealand fue seguramenteel virus más común aprincipios de los ‘90.

Debut: Final de los ‘80

Origen: Nueva Zelanda

Alias: Stoned

Tipo: Sector de arranque

Se activa: Una de 8, si se iniciadesde el disquete

Efectos: Muestra el mensaje‘Your PC is nowStoned!’. Copia elsector original dearranque en elúltimo sector de undisco de 360K. Losdiscos más grandespueden estropearse.

Page 31: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

31

Virus“Top 10”

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Concept(WM/Concept)

Concept consiguió un éxito inmediato alincluirse, accidentalmente, en programasoficiales de Microsoft. Fue el primer virus demacro en activo y uno de los más comunesentre 1996 y 1998. El virus tomael control con una macro deinicio que Word ejecuta deforma automática e infecta conla macro GuardarComo, que seejecuta cada vez que Wordguarda un documento. Existennumerosas variantes.

Debut: Agosto 1995

Tipo: Virus de macro

Efectos: Al abrir un documento infectado,aparece el cuadro de diálogo‘Microsoft Word’ en el que sóloaparece el número ‘1’. El código delvirus contiene la frase ‘Esto essuficiente para probarlo’. Enrealidad, esta frase nunca semuestra.

CIH (Chernobyl)(W95/CIH-10xx)

CIH fue el primer virus endañar el equipo. Una vez quesobrescribe la BIOS, no podráutilizar el ordenador hasta queno sustituya el chip de la BIOS.

Debut: Junio 1998Origen: Creado por Chen

Ing-Hau, de TaiwanTipo: Virus parásito

escrito paraWindows 95

Se activa: El 26 de abril. Otrasvariantes lo hacenel 26 de junio o el26 de cualquiermes

Efectos: Sobrescribe laBIOS y después eldisco duro.

Page 32: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Virus“Top 10”

32

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusVirus

Parity BootParity Boot se transmite en el sector dearranque de los disquetes. Su éxitodemuestra que los virus de sector dearranque, los más comunes en los ‘80 yprincipios de los ‘90, aún tienen algoque decir. Este virus todavía seencontraba entre los más activos en1998. Tuvo un gran impacto enAlemania, donde fue distribuido en elCD-ROM de una revista en 1994.

Debut: Marzo 1993

Origen: Posiblemente en Alemania

Tipo: Sector de arranque

Se activa: Aleatoriamente

Efectos: Muestra el mensaje ‘PARITYCHECK’ y bloquea elsistema. El mensaje imita elformato de los mensajes queaparecen cuando se produceun error real de la memoria.Esto puede hacer pensar alusuario que se trata de unproblema con la memoriaRAM del equipo.

Happy99W32/Ska-Happy99

Happy99 fue el primer virus derenombre en extenderse vía email.

Debut: Enero 1999

Origen: El francés ‘Spanska’ lo envióa un grupo de noticias

Tipo: Virus de archivo paraWindows 95/98/Me/NT/2000

Efectos: Muestra unos fuegosartificiales y el mensaje‘Feliz año 1999’. Tambiénmodifica el archivowsock32.dll del sistema deWindows de manera quecada vez que envíes unemail, se enviará un segundomensaje incluyendo el virus.

Page 33: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

33

Email

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Email

EmailSi preguntas a la gente el nombre de algúnvirus, probablemente la respuesta sea LoveBug o Melissa. Lo que estosvirus tienen en común, aparte de haber estado en lostitulares, es que se extendieronpor el mundo vía email.

El email se ha convertidoen la mayor fuente de virus,pero ¿por qué?

En los virus que se transmitían endisquetes la propagación era bastante lenta;es posible controlar y escanear disquetes.Mediante email puedes compartirprogramas rápidamente e infectar tu equipocon un simple clic. Así, los virus genéricostienen una rápida vía de expansión y losnuevos virus se aprovechan de ciertasfuncionalidades de los programas de email.

Page 34: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Email

34

Email

¿Coger un virus contan sólo leer el correo?En general se piensa que es seguro abrircualquier mensaje siempre y cuando nose abran los archivos adjuntos.Esto ya no es cierto.

Virus como Kakworm y Bubbleboypueden activarse con tan sólo leer unmensaje. Su aspecto no es diferente decualquier otro mensaje pero contienecódigo oculto que se ejecuta al abrirlo oincluso al previsualizarlo (sólo si usasOutlook con cierta versión de InternetExplorer). Este código puede cambiar laconfiguración del sistema y enviar el virus aotras personas por email.

Microsoft ha corregido el problema conun ‘parche’ que podrás conseguir enwww.microsoft.com/technet/security/bulletin/ms99-032.asp

Bromas de emailEl email también se haconvertido en un popularmedio para las bromas,mensajes de alarma sobrefalsos virus.

Estas bromas se puedenexpandir como auténticosvirus y sobrecargarservidores. La diferencia esque una broma no necesitacódigo; se aprovechan de lacredulidad de la gente. Leeel capítulo ‘Bromas devirus’.

Page 35: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

35

Email

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Email

Virus que seautoenvían por emailLos virus con más éxito hoy día son los que se puedenenviar a sí mismo de forma automática.

En general, estos virus vienen en formade archivo adjunto que tieneque ser ejecutado por elusuario. En esemomento, el virusutilizará el programade correo para enviarsea otras personas.Melissa, por ejemplo,se envía a las primeras 50 personas de todoslos libros de direcciones a los que MicrosoftOutlook tiene acceso. Otros virus se envían atodas las direcciones que tenga el usuario.

¿Qué es spam?Se conoce como spam alcorreo no solicitado,normalmente propagandabasura. Es dificil acabar coneste tipo de mensajes yaque normalmente no sepuede identificar al autor.Lo mejor que puedes haceres borrarlos.

Page 36: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Email

36

Email

El riesgo de los adjuntosEl mayor peligro no proviene del emailen sí, sino de los archivos adjuntos.

Cualquier programa o documento querecibas por email puede contener un virusy al abrirlo podrías infectar tu ordenador.

Por desgracia, enviar archivos por emailse ha convertido en una forma común deintercambiar información. En general sepiensa que es ‘inofensivo y divertido’enviar a los amigos protectores de pantalla,animaciones u otras bromas. La verdad esque esos archivos pueden contener virus.

Incluso archivos considerados seguros,como archivos con la extensión .txt, puedensuponer un riesgo. Ese ‘archivo de texto’puede en realidad ser un virus en VisualBasic Script con su extensión (.vbs) oculta.

El gusano VBS/Monopoly es un ejemplo devirus oculto en una broma. Se supone que es‘una gracia sobre Bill Gates’. Y lo es (apareceun tablero de Monopoly con imágenes deMicrosoft) pero, al mismo tiempo, se envía así mismo a otras personas y remiteinformación sobre tu equipo a ciertasdirecciones de email, amenazando tusposibles datos confidenciales.

Email falsificadoo interceptado Un email puede serinterceptado y leido mientrasse encuentra en tránsito. Laforma de protegerse esutilizar encriptación.

Además, en un email sepuede falsificar el nombre delautor así como plagiar elcontenido. La protección pasapor utilizar una ‘firmadigital’ que te identifique.

Page 37: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

37

Email

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

EmailPlantea una política estricta sobre adjuntos

Modificar tu comportamiento (y el de otros usuarios) es laforma más sencilla de combatir este tipo de virus. No abrasdirectamente ningún archivo adjunto, ni siquiera si vienede tu mejor amigo. No caigas en la tentación cualquieraque sea el mensaje. Si no estás seguro sobre un archivo,deberás tratarlo como si estuviera infectado. En unaempresa, TODOS los archivos adjuntos tendrían quepasar, antes de usarlos, el filtro de un programa antivirus.

Desactiva Windows Scripting Host

La herramienta Windows Scripting Host (WSH) sirve paraautomatizar ciertas tareas, como la ejecución de VisualBasic Script o Java. De igual manera, WSH permite que viruscomo Love Bug se extiendan. Es probable que no necesitesWSH en tu equipo (consulta al administrador de la red).Encontrarás información sobre cómo desactivarlo enwww.sophos.com/support/faqs/wsh.html. Ojo, cada vez queactualices Windows o Internet Explorer, WSH se reactivará.

Utiliza un programa antivirus

El uso de antivirus con escaneado en acceso en cada equipoy en la puerta de acceso del email previenen la infección ypropagación de virus de email.

Cómo detener virus de email

Page 38: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

38

Page 39: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

39

Internet

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Internet

InternetInternet ofrece a más gente másinformación y más rápido quenunca antes. El lado negativo esque también permite aprogramas malintencionadosllegar a los ordenadores de

oficinas y hogares de unamanera más

sencilla.

Page 40: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Internet

40

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Internet

¿Con un clic infectado?Internet ha incrementado el riesgo de infección.

Hace 10 años la mayoría de los virus veníanen disquetes. Así, su propagación era lenta ydependía en gran medida del interés delusuario en programas nuevos. Además, losvirus solían tener unos efectos bastante obvios,por lo que no iban muy lejos. Ahora queInternet está tan extendido, todo ha cambiado.

Compartir programas por Internet resultamuy sencillo. Con un simple clic tendremos unprograma adjunto en un mensaje y con otro clicpodremos ejecutar el que nos llegue. Cualquierapuede ofrecer programas en una página Web. Deesta manera, virus de archivo (o ‘parásitos’),asociados a programas circulan libres por la Red.

Los virus que más se benefician son los de macro,insertados en documentos. Es común descargardocumentos o intercambiarlos vía email. Todo lo quenecesitas para infectar tu ordenador es hacer clic en unarchivo que hayas descargado o en un adjunto de email.

Es de sentido común pues, utilizar visualizadores dedocumentos que ignoran las macros y no ejecutarprogramas de dudosa procedencia.

Page 41: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

41

Internet

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Internet

¿Se puede infectar uno alvisitar una página Web?Navegar por páginas Web no es tanpeligroso como ejecutar programas odocumentos desconocidos. Pero el riesgoexiste. El peligro depende del tipo decódigo utilizado y de las medidas deseguridad de tu proveedor de acceso aInternet. Estos son algunos tipos decódigo que hay en páginas Web.

HTML

El lenguaje base utilizado para crearpáginas Web es HTML (Hypertext MarkupLanguage), que permite dar formato altexto e insertar imágenes y enlaces a otraspáginas. El código HTML en sí mismo nopuede contener virus. De cualquier manera,sí puede abrir aplicaciones o documentos deforma automática, con el posible riesgo deabrir algún archivo infectado.

ActiveX

ActiveX ha sido creado porMicrosoft para implementarla funcionalidad de páginasWeb y sólo funciona enWindows.

Los applets de ActiveX,utilizados para crear efectos,permiten el acceso total a losrecursos del sistema, lo queconstituye una amenaza. Decualquier manera, una lafirma digital que permiteprobar que el código esauténtico y que no ha sidomodificado ofrece ciertaseguridad.

Page 42: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Internet

42

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Internet

Más código

Java

Existe una alarma generalizada sobrevirus en Java en Internet. A menudose confunden los applets de Java,utilizados para crear efectos en laspáginas Web, con programasen Java o Java Script.

Los applets no resultanpeligrosos ya que sonejecutados por el navegadoren un entorno aislado. Inclusosi un fallo de seguridad permitiera auno de estos applets escapar, no sepodría extender fácilmente. Losapplets sólo se transmiten de servidora usuario, no de un usuario a otro (esdecir, puedes decir a otros que visitencierta página Web, pero no enviarlesun applet). Además, los applets no seguardan en el disco duro, aparte de lacaché del navegador.

Si hay algún applet dañino, setrataría de un troyano, es decir, unprograma que pretende servir parauna cosa y hace otra diferente.

Un programa en Java es unaaplicación escrita en lenguaje Java.Como cualquier otro programa,puede contener virus. Deberías tomarlas mismas precauciones que conotros programas.

Java Script es un lenguaje decomandos que se utiliza dentrode páginas HTML y con el quese pueden realizar acciones, enpotencia, de cierto riesgo. Esposible desactivar la ejecución

de scripts (lea el apartado ‘Seguridaden la Red’ al final del capítulo).

VBS script

Un guión en VBS (Visual Basic Script)se ejecuta al ver una página Web,dependiendo del navegador. Norequiere ninguna acción por tu parte.

Virus de email como Kakworm yBubbleboy utilizan este lenguaje, quetambién puede ejecutarse desde unapágina Web.

Page 43: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

43

Internet

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Internet

Se conoce así a programas que, una vezinstalados en un equipo,permiten su controlremoto por Internet.

Como otros troyanos, los depuerta trasera se presentancomo un programa con undeterminado propósito. Alejecutarlo (normalmenteen Windows 95/98), seinserta en la rutina deinicio del sistema. Eltroyano vigilará hasta queel equipo se conecte a Internet. En esemomento, la persona que envió el troyanopodrá tomar el control del ordenadorinfectado y abrir y modificar archivos,ejecutar programas o utilizar la impresora.Subseven y BackOrifice son dos conocidosejemplos de troyanos de puerta trasera.

¿Son las cookiesun peligro?

Las cookies no suponenuna amenaza directa paratu equipo o la informaciónen él. De cualquier manera,pueden suponer un riesgopara tu confidencialidad:una cookie permite a unsitio Web reconocer tuequipo y seguir el rastro delas visitas a sus páginas. Siprefieres el anonimato,siempre puedes desactivarlas cookies en tu navegador.

Troyanos de puerta trasera

Page 44: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Internet

44

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Internet

Ataques a servidores WebEn Internet no sólo está en peligroel usuario final. Algunos hackerstienen como objetivo los servidoresen los que se alojan los sitios Web.

Una forma de ataque consiste en elenvío masivo de peticiones a unservidor Web para ralentizarlo obloquearlo. Cuando esto sucede,ningún otro usuario podrá acceder alas páginas que hay en ese servidor.

Programas en CGI (CommonGateway Interface) son otro puntodébil. Estos programas se ejecutan enel servidor y se utilizan, entre otros, enbuscadores o para el manejo de formularios. Los hackerspueden utilizar una CGI que no esté adecuadamenteimplementada para tomar el control del servidor.

Page 45: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

45

Internet

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Internet

Seguridad en la RedSi quieres eliminar riesgos al navegar por Internet, sigueestos consejos:

En la empresa, ten una red separada para Internet

Mantén una red separada para los equipos conectados aInternet que sea independiente de la red principal. Asíreducirás el riesgo que para la red principal puede supone ladescarga incontrolada de archivos.

Usa cortafuegos y/o routers

Un cortafuegos (firewall) evitará la entrada de tráfico noautorizado en tu red. Un router controlará el flujo depaquetes de información desde Internet.

Configura tu navegador para que sea seguro

Desactiva las funciones de Java, ActiveX, cookies, etc., o almenos haz que se te pida confirmación antes deadmitir este tipo de código. Lo podrás hacer,dependiendo del navegador, siguiendo la secuenciaHerramientas|Opciones de Internet|Seguridad|Personalizar, donde finalmente podrás configurarel nivel de seguridad de tu navegador.

Page 46: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

46

Page 47: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

47

Móviles yordenadores de mano

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusMóviles y ordenadoresde manoLa última década ha llevadoel mundo (de Internet) a losordenadores; en la siguientellegará a los teléfonosmóviles. De hecho, ya esposible acceder a ciertoscontenidos y servicios dela Web con los nuevosteléfonos móviles, y la tecnología no para deavanzar. Pero al mismo tiempo que semejora la transmisión de datos (incluso enmovimiento), también se abre la posibilidadpara nuevas amenazas.

Page 48: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Móviles yordenadores de mano

48

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

¿Existe algún viruspara móviles?Hasta la fecha, no se conoceningún virus para teléfonosmóviles, pese a ciertos rumores ehistorias que se han difundido.

Existe, sin embargo, virus queenvían mensajes a móviles. Porejemplo, VBS/Timo-A, ungusano que se extiende vía email, tambiénutiliza el modem para enviar mensajes SMSa ciertos números de teléfono móvil. Elconocido virus Love Bug es capaz de enviartexto a faxes y móviles. De cualquiermanera, estos virus no pueden infectar odañar un teléfono móvil.

Puede que la cosa cambie dado que losmóviles son cada vez más sofisticados.

¿Es seguro undispositivo móvil?

No tanto como un ordenadora la hora de almacenar datos:

■ Su pérdida resultabastante frecuente.

■ En un corte de corrientese pueden perder datos.

■ No hay copias deseguridad.

Al aumentar la complejidadde estos dispositivos, puedentambién ser más vulnerablesfrente a virus y hackers.

Page 49: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

49

Móviles yordenadores de mano

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Teléfonos WAP y virusEs Internet en movimiento, es la tecnologíaWAP (Wireless Application Protocol).

La tecnología WAP permite acceder ainformación y servicios basados en Internetdesde el teléfono móvil y ordenadores demano. El modelo es el mismo que en la Web,esto es, un servidor central suministra losdatos que son interpretados y mostradospor el navegador del sistema. Así, demomento, no hay mucha cabida para virus.

Un virus podría infectar el servidor, perola posibilidad de extenderse o afectar a losusuarios conectados sería mínima.

Primero, en un sistema WAP no es posibleque un virus se pueda replicar ya que no sealmacenan aplicaciones, al contrario que enun ordenador. El teléfono muestra lainformación al recibirla pero no la guarda,excepto en la caché temporal del navegador.

Segundo, un virus no puede pasar de unusuario a otro.

En teoría, un ‘virus’ podría distribuirenlaces a ciertos sitios WAP, incitando el usode aplicaciones dañinas, aunque siempredesde el servidor.

Para estar al día

WAP Protocolo paraaplicacionesinalámbricas

WML Lenguaje paraaplicacionesinalámbricas

WML Lenguaje deScript programación basado

en Java Script

Cartas Páginas en WML paradispositivos WAP

Baraja Conjunto de cartasinterrelacionadasdisponibles para WAPdirectamente

Page 50: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Móviles yordenadores de mano

50

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Amenazas sobre WAPLa tecnología WAP usa una versión delprotocolo para páginas Web, HTTP, quepermite transmitir contenidos máscomplejos del que en la actualidadpueden procesar los navegadores WAP.Las futuras versiones de navegadorespermitirán la descarga de archivos que,por supuesto, podrían contener virus .

En el sistema WAP, pronto será posible queel servidor distribuya la información a losmóviles. Se podrían recibir las últimasnoticias o nuevos email sin intervención delusuario, pero esta forma de distribuciónpodría facilitar la propagación de virus.

Existen otras amenazas potenciales. Porejemplo, sitios WAP con malas intencionespodrían, ofreciendo serviciosaparentemente legítimos, bloquear elnavegador de los usuarios o llenar lamemoria del dispositivo utilizado.

Para estar al día

XML eXtensible MarkupLanguage, unificaráel intercambio deinformación en la Web

WTLS Wireless TransportLayer Security.Método deencriptación utilizadoen la telefonía móvil

Page 51: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

51

Móviles yordenadores de mano

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Ordenadores de mano y organizadores personales(PDA) es probable que ofrezcan ciertas oportunidadespara virus en un futuro cercano.

Los ordenadores de mano y los PDA utilizansistemas operativos a pequeña escala, comoEPOC, PalmOS o PocketPC (antes llamadoWindows CE). Estos sistemas prontopodrán utilizar versiones de aplicacionescreadas para equipos de sobremesa, con lasventajas e inconvenientes que esto conlleva.A principios de 2001, ya existían virus quepodían afectar a sistemas Palm.

Los ordenadores de mano se conectan amenudo al ordenador de la oficina o de casapara sincronizar, por ejemplo, el libro dedirecciones o la agenda. Esta sincronizaciónde datos podría permitir la expansión devirus entre diferentes sistemas.

Nadie se atreve a aventurar cuál será eldispositivo del futuro: ordenadores de manoo teléfonos móviles inteligentes. Encualquier caso, los problemas de seguridadcrecen al aumentar la conectividad de estossistemas.

Para estar al día

EPOC Sistema operativo deordenadores de mano

PDA Personal DigitalAssistant

PalmOS Sistema operativo dedispositivos Palm

PocketPC Sistema operativo deMicrosoft paraordenadores de mano,antes Windows CE

UPNP Sistema Plug and Playuniversal de Microsoftpara facilitar laconexión entremóviles y otrosdispositivos

Sistemas operativos móviles

Page 52: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Móviles yordenadores de mano

52

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

¿Virus para el frigo?Cada vez son más los dispositivos que pueden ‘hablar’con otros mediante puertos infrarrojos o radio de bandacorta, lo que trae nuevos riesgos de seguridad.

Bluetooth es el estándar paracomunicaciones inalámbricas en bandacorta para pequeñas distancias, unos 10 m.Dispositivos como ordenadores, teléfonosmóviles, faxes o incluso electrodomésticoscomo el video o el frigo, pueden utilizar estatecnología, lo que les permitiría detectarotros dispositivos y comunicarse con ellos.

Cada día aparecen nuevos programas queutilizan Bluetooth. La tecnología Jini de Sunpermite la conexión entre dispositivos, elintercambio de código en Java y el controlremoto. El riesgo puede estar en la entradade usuarios no autorizados o en la incursiónde programas malintencionados.

Bluetooth y Jini están diseñados para quesólo programas de procedencia conocidapueden realizar ciertas tareas. Esto hacepoco probable que un virus pueda penetrar,pero si lo hace, muy poco podrá hacersepara detener su expansión.

Para estar al día

3G ‘Tercera generación’de telefonía móvil

Bluetooth Tecnología inalámbricade comunicaciones

Jini Tecnología para elintercambio de códigoJava entre dispositivos

MExE Entorno para laejecución deprogramas enestaciones móviles,posible sucesor de WAPque permitiría ladescarga y ejecuciónde código Java desdeteléfonos móviles

Page 53: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

53

Móviles yordenadores de mano

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Cómo proteger sistemas móvilesEn cuanto a móviles y PDA, habrá que seguir enguardia con la entrada de nuevas tecnologías. El temaprincipal es dónde aplicar las medidas antivirus.

Puertas de acceso y transferencia de datos

En un futuro cercano, la mejor manera de proteger sistemasmóviles será comprobando los datos hacia y desde estosdispositivos. Para teléfonos móviles, por ejemplo, la puertade acceso WAP sería un buen lugar donde establecer unsistema de protección antivirus. Toda la información pasapor esta vía de acceso sin encriptar, así que sería unaoportunidad ideal para realizar el escaneado.

Para ordenadores de mano, se pueden utilizarsoluciones antivirus que comprueben los datosintercambiados de manera que sea el ordenador desobremesa el que realice el trabajo.

Escaneado en dispositivos móviles

Al aumentar la conectividad de estos dispositivos, cada vezserá más dificil controlar la procedencia de los datos. Lasolución sería instalar un programa antivirus en cadasistema, una vez que la velocidad de estos dispositivos y lacapacidad de memoria no sean un problema.

Page 54: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

54

Page 55: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

55

Decálogo deseguridad antivirus

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusDecálogo deseguridad antivirus

Además de utilizar unprograma antivirus, hay otras

medidas muy elementalesque deberías seguirpara proteger tu equipo

de virus. Estas diezcreemos que son las más

importantes.

Page 56: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Decálogo deseguridad antivirus

56

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Medidas antivirus

No uses documentos en formato .doc o .xls

Guarda documentos de Word como RTF (formato de textoenriquecido) y los de Excel como CSV (valores separadospor comas). Estos formatos no admiten macros, por lo queno tendrán virus de macro, el tipo de virus más común. Pideque los documentos que te envíen estén en formato RTF oCSV. Aunque, atención, algunos virus de macro interceptanla orden GuardarComo RTF y mantienen el formato DOCcon extensión RTF. Los archivos TXT son realmente seguros.

No ejecutes archivos que no has solicitado

Si no estás seguro de que un archivo está libre de virus,trátalo como infectado. Conciencia al personal de tuempresa del riesgo de descargar programas y documentosde Internet, incluyendo salva pantallas o programas debroma. Haz que cada programa tenga que ser aprobado ycomprobado por el departamento técnico.

Envía alertas sólo a una persona autorizada

Bromas de virus pueden ser un problema como los virusreales. Aconseja no enviar alertas de virus a amigos, colegaso a todos en el libro de direcciones. Haz que sean enviados asólo una persona responsable en la empresa.

Page 57: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

57

Decálogo deseguridad antivirus

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Medidas antivirus

Si no necesitas WSH, desactívalo

Windows Scripting Host (WSH) realiza algunas tareasautomáticas en Windows pero también permite la expansiónde virus como Love Bug o Kakworm. A menos que lonecesites, desactívalo. Encontrarás más información enwww.sophos.com/support/faqs/wsh.html

Lee boletines sobre la seguridad de programas

Las compañías publican noticias y parches para la seguridadde sus programas. Lee el capítulo ‘Enlaces de interés’.

Bloquea la entrada de ciertos tipos de archivo

Muchos virus utilizan archivos en VBS (Visual Basic Script)o SHS (objeto OLE de Windows) para extenderse. No se tratade archivos de intercambio común, por lo que puedes

bloquear su entrada en el servidor.

Cambia la secuencia de inicio de tu ordenador

La mayoría de los ordenadores intentan arrancar desde ladisquetera (unidad A:) en primer lugar. En la CMOS se puedecambiar la secuencia para que se arranque siempre desde eldisco duro. Así ningún disquete podrá infectar el sector dearranque de su equipo. Si necesita arrancar desde undisquete, puede cambiar la configuración en ese momento.

Page 58: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Decálogo deseguridad antivirus

58

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Medidas antivirus

Protege los disquetes contra escritura

Un disquete protegido contra escritura no puede infectarse.

Suscríbete a un servicio de alerta

Así estarás al día sobre nuevos virus e identidades de virusque permitirán a tu programa antivirus detectarlos. Sophosdispone de un servicio gratuito. Encontrará información enwww.sophos.com/virusinfo/notifications

Mantén copias de seguridad

Podrás recuperar documentos y programas eliminados odañados por un virus.

Page 59: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

59

Enlaces de interés

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusEnlaces de interésSitios Web con información relevante:

Información sobre viruswww.sophos.com/virusinfo/analyses

Alertas y bromas de viruswww.sophos.com/virusinfo/hoaxeswww.vmyths.com

Notificación automática sobre nuevos viruswww.sophos.com/virusinfo/notifications

Boletines de seguridad de Microsoftwww.microsoft.com/spain/security

Centro de seguridad de Netscapewww.netscape.com/security

Seguridad en Javawww.java.sun.com/security

Organización mundial antiviruswww.wildlist.org

Boletín antiviruswww.virusbtn.com

Page 60: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

60

Page 61: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

61

Glosario

Email

Internet

Sistemas móviles

Seguridad

Referencia

VirusGlosario

Page 62: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Glosario

62

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

ActiveX: Tecnología de Microsoft para ampliar lasposibilidades de los navegadores.

Adjunto: Documento, programa o cualquier tipo de archivoincluido en un mensaje de correo electrónico.

Aplicación en Java: Programa escrito en Java con completafuncionalidad y acceso a recursos.

Applet: Pequeña aplicación, generalmente en Java.ASCII: American Standard Code for Information

Interchange. Estándar para la representación deletras y símbolos.

BIOS: The Basic Input/Output System. Programa encargadodel arranque del ordenador y que hace deintermediario entre el sistema operativo y losdiferentes componentes del equipo.

Broma de virus: Alerta sobre virus no existentes.Caballo de Troya: Programa con efectos (indeseables) diferentes de los

especificados.CGI: Common Gateway Interface. Sistema que permite a

un servidor Web ejecutar programas parainteractuar con el usuario.

Contraseña: Secuencia de caracteres que permite a un usuario elacceso.

Cookie: Pequeño archivo que contiene cierta informaciónacerca del equipo de un usuario. Las cookies sonutilizadas por sitios Web para crear un historial devisitas y almacenar preferencias de los usuarios.

Copia de seguridad: Copia de documentos y archivos que se utilizan en elcaso de pérdida o daño de los originales.

Page 63: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

63

Glosario

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Cortafuegos: Sistema de seguridad en puntos claves de una red parapermitir sólo tráfico autorizado. A menudo utilizadopara restringir el acceso a una red interna desdeInternet.

CSV: Comma Separated Values. Formato de archivo en elque los valores (como pueden ser los de una hoja decálculo de Excel) se almacenan separados por comas.Este tipo de archivo no permite macros, por lo que nopuede contener virus de macro.

Descarga: Transferencia de datos desde un ordenador, en generalun servidor, a otro.

Disco duro: Disco magnético al vacío, generalmente dentro delordenador, utilizado para almacenar datos.

Disquete: Soporte magnético intercambiable para almacenardatos.

Escáner de virus: Programa detector de virus. La mayoría detectan virusespecíficos, es decir, los virus conocidos. Ver tambiénescáner heurístico.

Escáner heurístico: Programa de detección de virus que se basa en reglasgenerales de apariencia o comportamiento de virus.

Estación de trabajo: Equipo conectado a una red.Firma digital: Identificador único del que se puede valer un usuario

para asegurar la autenticidad de sus mensajes.FTP: File Transfer Protocol. Protocolo para el intercambio

de archivos en Internet.Gateway: Ver puerta de acceso.Gusano: Programa que auto distribuye copias de sí mismo. Al

contrario que un virus, un gusano no necesita unprograma anfitrión.

Page 64: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Glosario

64

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Hacker: Persona que intenta acceder a otros ordenadores osistemas sin permiso.

Hipertexto: Tipo de texto que permite incluir enlaces a otrosarchivos.

HTML: Hypertext Markup Language. Lenguaje básico parala creación de páginas Web.

HTTP: Hypertext Transport Protocol. Protocolo utilizado enInternet entre servidores y navegadores.

Identidad de virus: Descripción de un virus utilizada para su detección.Internet: Red de redes a nivel mundial.Java: Lenguaje de programación desarrollado por Sun

Microsystems que permite crear programas o appletsque no dependen de la plataforma en la que seejecutan.

Java applet: Pequeña aplicación que a menudo se utiliza paracrear efectos en páginas Web. El navegador ejecutalos applets en un entorno seguro (ver sandbox) queno permite realizar cambios en el sistema anfitrión.

Laptop: Ordenador portátil.Macro: Conjunto de instrucciones en documentos que

ejecutan comandos de forma automática, como abriro cerrar ficheros.

Memoria RAM: Random Access Memory. Es un tipo de memoriatemporal del ordenador, los datos almacenados sepierden al apagar el sistema.

Memoria ROM: Read Only Memory. Es un tipo de memoria delordenador de sólo lectura. Normalmente se utilizapara almacenar el programa de arranque delordenador.

Page 65: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

65

Glosario

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Modem: MOdula y DEModula la señal generada o recibida porel ordenador para transmitir datos mediante la líneatelefónica, radio o vía satélite.

Navegador Web: Programa utilizado para acceder a la información deInternet.

Notebook: Ordenador portátil de pequeñas dimensiones.Palmtop: Ordenador de mano.Parásito: Ver virus parásito.PC: Personal Computer. Ordenador de sobremesa o

portátil independiente.PDA: Personal Digital Assistant. Organizador electrónico de

reducido tamaño generalmente utilizado como agenday libro de direcciones.

Puerta de acceso: Ordenador que controla el intercambio de datos (porejemplo, una puerta de acceso de email controla todoel correo que llega a una empresa) o que sirve deintermediario entre diferentes protocolos.

Proceso de arranque: Secuencia de carga del sistema operativo.Programa: Conjunto de instrucciones que especifican las acciones

a realizar por el ordenador.Puerta trasera: Forma no documentada de traspasar un sistema de

control de acceso. Ver troyano de puerta trasera.RAM: Ver memoria RAM.ROM: Ver memoria ROM.RTF: Rich Text Format. Formato de texto enriquecido que

no permite macros, por lo que no puede contenervirus de macros.

Sandbox: Se conoce así al entorno seguro en el que se ejecutanprogramas de forma controlada, como applets de Java.

Page 66: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Glosario

66

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Sector de arranque: Parte del sistema operativo que primero se carga enmemoria al iniciar el ordenador. El programa delsector de arranque cargará por partes el resto delsistema operativo.

Sector de arranque DOS:Sector de arranque que carga el sistema operativo DOSen la memoria del ordenador. Objetivo común de virusde sector de arranque.

Sector de arranque maestro:También conocido como sector de particiones, es elprimer sector físico del disco duro, que se carga yejecuta al arrancar el ordenador. Es un elementocrítico en la secuencia de inicio del ordenador.

Servidor de archivos: Ordenador para la centralización de archivos y,generalmente, otros servicios en una red.

Servidor proxy: Tipo de servidor que actúa en Internet en nombre deotro equipo. Sirve de intermediario entre el usuario eInternet y puede utilizarse como medio de seguridad.

Servidor Web: Ordenador conectado a Internet que ofrece páginasWeb y otros servicios, en general mediante HTTP.

SHS: Formato de archivo OLE de Windows creado a partirde una fracción de un archivo. Este tipo de archivopuede contener casi cualquier clase de código que seejecutará al hacer clic sobre él. La extensión puedeestar oculta.

Sistema operativo: Programa que controla el uso de los diferentesrecursos de un equipo y que permite manejar archivosy ejecutar otros programas.

SMTP: Simple Mail Transport Protocol. Protocolo utilizadopara el envío de correo electrónico.

Page 67: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

67

Glosario

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Spam: Correo no solicitado, normalmente propagandabasura.

Spoofing: Literalmente parodiar, es hacerse pasar por otro, porejemplo, falsificando la dirección de email delsupuesto remitente.

Suma de verificación: Valor calculado a partir de un conjunto de datos que sepuede utilizar para comprobar posteriormente laintegridad de dichos datos.

TCP/IP: Transmission Control Protocol/Internet Protocol.Conjunto de protocolos estándar de Internet.

Troyano de puerta trasera:Troyano que permite el acceso no autorizado y controlsobre otro ordenador.

URL: Uniform Resource Locator. Dirección Web.VBS: Visual Basic Script. Código incrustado en un

programa, documento o página Web de ejecuciónautomática.

Virus: Programa capaz de autoduplicarse y extenderse,oculto en otros programas, por ordenadores y redes.

Virus con camuflaje: Tipo de virus que consigue ocultar su presencia ante elusuario e incluso ante programas antivirus,normalmente neutralizando funciones del sistema.

Virus de archivo: Ver virus parásito.Virus de complemento: Virus que aprovecha el hecho de que cuando existen

dos archivos ejecutables con el mismo nombre, elsistema operativo decide cuál ejecutar en función de laextensión. Por ejemplo, en DOS se ejecutará un archivo.com en vez de uno .exe en el caso de tener el mismonombre. Así, el virus creará un archivo .com con elmismo nombre que otros archivos .exe existentes.

Page 68: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Glosario

68

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Virus de sector de arranque:Tipo de virus que altera el proceso de arranque.

Virus de macro: Tipo de virus que utiliza macros en documentos paraactivarse e infectar otros documentos.

Virus de vínculo: Tipo de virus que altera las entradas de directoriopara ejecutar su propio código.

Virus multiparte: Tipo de virus que combina la infección del sector dearranque y de archivos de programa.

Virus parásito: Tipo de virus que se aloja en un archivo de programa yque se activa con la ejecución de éste.

Virus polimórfico: Tipo de virus que cambia su código en cada infección,haciendo más dificil su detección.

WAP: Wireless Application Protocol. Protocolo del tipoInternet de teléfonos móviles y otros dispositivosportátiles.

Web: Ver World Wide Web.World Wide Web: Sistema de archivos de hipertexto para la distribución

de documentos por Internet.WSH: Windows Scripting Host. Herramienta que automatiza

ciertos acciones en Windows, como ejecutar códigoVBS o Java Script.

WWW: Ver World Wide Web.

Page 69: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

69

Índice

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Referencia

Índice3G 52

A

ActiveX 41, 62adjunto 62applets 42, 62ASCII 62

B

BIOS 10, 62Bluetooth 52Brunner, John 18

C

caballo de Troya 9, 62CGI, ver Common Gateway InterfaceCMOS 57Cohen, Fred 18Common Gateway Interface 44, 62contraseña 62cookie 43, 62copia de seguridad 62cortafuegos 45, 63

D

disco duro 63disquete 63DOS 66

E

email 33–37falsificar 36interceptar 36spam 35, 67

EPOC 51escáner 63

de virus 16heurístico 63

estación de trabajo 63

F

firewall, ver cortafuegosfirma digital 63formato de archivo

CSV 56DOC 56RTF 56TXT 56

FTP 63

G

gateway, ver puerta de accesogusano 7–22, 63

Internet 18

Page 70: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Índice

70

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Referencia

H

hacker 64hipertexto 64HTML 41, 64HTTP 64

I

Internet 39–45, 64cookies 43navegador 65riesgo de virus 40seguridad 45servidor Web 44sitios Web 41

J

Java 42, 64programa 42, 62

Java Script 42Jini 52

L

laptop 64

M

macro 64mensajes SMS 48MExeE 52modem 65

N

notebook 65

O

OLE 57ordenadores de mano 47–53

P

PalmOS 51palmtop 65parásito, ver virus de archivoPC 65PDA 51, 65PocketPC 51proceso de arranque 65programa antivirus

escáner 16heurístico 17verificador 17

puerta de acceso 65puerta trasera 65

troyano de 67

R

RAM 64ROM 64

S

sandbox 65sector de arranque 66

DOS 66maestro 66

seguridad antivirus 55–58servidor

de archivos 66proxy 66Web 44, 66

Page 71: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

71

Índice

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Referencia

SHS 66sistema operativo 66sitios Web

riesgo de virus 41SMS, ver mensajes SMSSMTP 66spam 35, 67spoofing 67suma de verificación 67

T

TCP/IP 67teléfonos móviles 47–53

virus 48WAP 49

troyano 7–22, 9de puerta trasera 43

U

UPNP 51URL 67

V

VBS, ver Visual Basic Scriptvirus 7–22, 8, 67

autor de 21–22bromas de 23–26, 62con camuflaje 67de archivo 14, 67de complemento 67de email 35de macro 15, 19, 68de sector de arranque 13, 68

de vínculo 68efectos secundarios 10identidad de 64multiparte 68parásito 68polimórfico 68prevención 12primero 18

Visual Basic Script 42, 67von Neumann, John 18

W

WAP 49, 68Washburn, Mark 18Windows CE, ver PocketPCWindows Scripting Host 37, 57, 68WM/Concept 19WML 49WML Script 49World Wide Web 68WSH, ver Windows Scripting HostWTLS 50WWW 68

X

XML 50

Page 72: Virus informáticos al descubierto Virus Email …Contenido Virus Virus, ¿y qué? 5 Virus, troyanos y gusanos 7 Bromas de virus 23 Virus “Top 10” 27 Email 33 Internet 39 Móviles

Índice

72

Email

Internet

Sistemas móviles

Seguridad

Referencia

Virus

Referencia

Índice de virus

Anticmos 29BackOrifice 43Brain 18Bubbleboy 19, 34Carta de amor, ver VBS/LoveLet-AChernobyl, see W95/CIH-10xxChernobyl, ver W95/CIH-10xxCIH, ver W95/CIH-10xxConcept, ver WM/ConceptExploreZip, ver W32/ExploreZipForm 13, 28GT-Spoof 25Happy99, ver W32/Ska-Happy99Jerusalem 14Kakworm, ver VBS/Kakworm 29Love Letter, ver VBS/LoveLet-AMelissa, ver WM97/MelissaMichelangelo 10, 19New Zealand 30OF97/Crown-B 15Parity Boot 13, 32

Remote Explorer, ver WNT/RemExpStoned, ver New ZealandSubseven 43Telefónica 10Troj/LoveLet-A 10Troj/Zulu 9VBS/Kakworm 9, 29, 34VBS/LoveLet-A 28VBS/Monopoly 36VBS/Timo-A 48W32/ExploreZip 20W32/Ska-Happy99 32W95/CIH-10xx 10, 14, 31WM/PolyPost 20WM/Wazzu 15WM97/Melissa 20, 30, 33WM97/Nightshade 10WNT/RemExp 14XM/Compatable 10Yankee 10