Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ......

65

Transcript of Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ......

Page 1: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.
Page 2: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

1

ww

w.esp.sophos.com

Ya seas un administrador deredes, utilices un ordenador enel trabajo o simplemente leas tucorreo electrónico, este libro espara ti. Aquí encontrarásinformación sobre los virus yel spam en un lenguajesencillo y fácil de entender.

Sophos es un líder mundialantivirus y anti-spam y protege a más de 35 millonesde usuarios corporativos en todo el mundo. Paraobtener más información sobre la amplia gama deproductos de Sophos para proteger contra virus yspam y para hacer cumplir las políticas internas deemail, visita nuestra Web en www.esp.sophos.com.

Virus y spamguía de supervivencia

Page 3: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

ww

w.e

sp.s

opho

s.co

m

2

Copyright © 2001, 2003, 2004, 2005 by Sophos Plc

Reservados todos los derechos. Ninguna parte deesta publicación puede ser reproducida,almacenada o transmitida de ninguna forma, nipor ningún medio, sea éste electrónico,mecánico, grabación, fotocopia o cualquier otrosin la previa autorización escrita por parte delpropietario.

Todos los nombres son marca registrada de supropietario a menos que se especifique locontrario. Sophos es una marca registrada deSophos Plc.

ISBN 0-9538336-5-8

Sitio Web:www.esp.sophos.com

Page 4: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

3

ww

w.esp.sophos.com

ContenidoVirus, troyanos y gusanos 5

Spam 27

Bulos y timos 41

Consejos de seguridad informática 49

Glosario 53

Índice 63

Page 5: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.
Page 6: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

5

ww

w.esp.sophos.com

Virus, troyanos ygusanosA mediados de los años 80, dos hermanosde Pakistán descubrieron que la gentepirateaba sus programas. Surespuesta fue escribirel primer virusinformático, unprograma que colocaríaun duplicado de sí mismoy un mensaje de copyrighten cada copia de disquete quehicieran sus clientes. A partir de estasimple idea surgió una nueva contracultura.Hoy en día, nuevos virus se extienden por todo elplaneta en cuestión de horas y pueden corromperdatos, ralentizar redes o perjudicar tu reputación.

Page 7: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

6

ww

w.e

sp.s

opho

s.co

m

¿Qué es un virus?Un virus informático es un programa con la capacidadde autoduplicarse y transmitirse entre ordenadores yredes, generalmente sin el conocimiento del usuario.

Los virus pueden tener indeseables efectos secundarios.Desde molestar con absurdos mensajes hasta borrar datos uotorgar control sobre tu ordenador a otros usuarios.

¿Cómo se infecta un ordenador?Un virus tiene que ser ejecutado para conseguir infectar unordenador. Con este propósito, los virus pueden adosarse aotros programas u ocultar su código de manera que seejecutan al intentar abrir ciertos tipos de archivo.A menudo se aprovechan de agujeros deseguridad en el sistema operativo de tuordenador para ejecutarse y extenderseautomáticamente.

Un archivo infectado te puede llegar en unadjunto en un email, al descargarlo de Internet oen un disco. En cuanto ejecutes el archivo, seejecutará el código del virus. A continuación, el virusintentará infectar otros archivos o discos y realizarcambios en tu ordenador.

Page 8: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

7

ww

w.esp.sophos.com

TroyanosUn caballo de Troya es un programaaparentemente legítimo pero que ha sidodiseñado para dañar la actividad delordenador.

Por ejemplo, recibes un email conel adjunto DLoader-L, que sepresenta como una actualizaciónurgente de Microsoft para WindowsXP. Si lo ejecutas, descargará unprograma que usará tu ordenadorpara conectarse a ciertos sitiosWeb con la intención desobrecargarlos (lo que se llama ataque dedenegación de servicio).

Los troyanos no pueden extenderse tanrápido como los virus ya que no puedenautoduplicarse. Sin embargo, hoy en díasuelen acompañar a virus. Un virus puededescargar un troyano que almacena la teclaspulsadas o roba información. Por otro lado,algunos troyanos se emplean con elpropósito de extender la infección de unvirus.

GusanosLos gusanos son similares alos virus pero no necesitanprograma anfitrión.

Los gusanos crean copiasexactas de sí mismos yutilizan las redes paraextenderse (ver el apartado de“Gusanos de Internet”).

Muchos virus, comoMyDoom o Bagle, secomportan como gusanos yutilizan el correo electrónicopara propagarse.

Page 9: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

8

ww

w.e

sp.s

opho

s.co

m

¿Qué hacen los virus?Los virus solían gastar bromas o inutilizar equipos, peroahora pueden comprometer tu seguridad mediantemétodos más maliciosos. Éstos son sólo algunosejemplos:

■ Ralentizar el sistema de email. Los virus quese extienden por email, como Sobig, generantanto tráfico de mensajes que puedenralentizar o bloquear servidores. Y si esto nosucede, las empresas podrían cerrar susservidores por miedo a la infección.

■ Robar datos confidenciales. El gusanoBugbear-D graba las teclas pulsadas,incluyendo contraseñas, y se las envía alatacante.

■ Usar tu ordenador para atacar sitios Web. MyDoom usóequipos infectados para inundar con datos e inutilizar laWeb de la empresa de software SCO (un ataque dedenegación de servicio).

■ Permitir que secuestren tu equipo. Algunos viruscolocan “troyanos de puerta trasera” en un equipo y dan alhacker el acceso no autorizado y control de tu ordenador.

Page 10: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

9

ww

w.esp.sophos.com

■ Corromper datos. El virus Compatable cambia cifras deforma aleatoria en hojas de cálculo Excel.

■ Borrar datos. El gusano Sircam puede borrar o sobrescribirel disco duro en una fecha concreta.

■ Dañar el equipo. CIH o Chernobyl intenta sobrescribir laBIOS el 26 de abril, lo que deja inutilizable el equipo.

■ Gastar bromas. El gusano Netsky-D hizo pitar aordenadores de forma esporádica una mañana.

■ Mostrar mensajes. Cone-F muestra un mensaje políticocuando es mayo.

■ Perjudicar tu reputación. Si un virus se reenvía desde tuordenador a tus clientes y socios, puede que rechacencolaborar contigo o incluso pedir una indemnización.

■ Ponerte en ridículo. PolyPost, porejemplo, coloca tus documentos y tunombre en grupos de noticias decarácter sexual.

Page 11: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

10

ww

w.e

sp.s

opho

s.co

m

¿Dónde hay riesgo de virus?Éstos son los posibles puntos de entrada de un virus en tu ordenador. En laspáginas siguientes encontrarás más información.

CD-ROM y disquetesUn disquete puede contener virusen el sector de arranque. Además, aligual que el CD-ROM, puedencontener programas o documentosinfectados.

Programas ydocumentosLos virus pueden infectarprogramas y documentos. Lainfección se puede extender silos compartes conotros usuarios, ya seaponiéndolos en tu redo intranet oenviándolos poremail.

EmailUn email puedeadjuntar un archivo infectado. Alhacer doble clic sobre él, corres elriesgo de infectar tu ordenador.Algunos mensajes incluso vienencon un código que se ejecuta encuanto los previsualizas o lees.

InternetLos programas o documentos quedescargues pueden estar infectados.

Agujeros de seguridad en tusistema operativo también

pueden permitir laentrada de virus en tu

ordenador a través dela conexión de

Internet sin que tedes cuenta.

Page 12: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

11

ww

w.esp.sophos.com

¿Qué pueden infectar los virus?Los virus pueden adherirse a cualquier código que seejecute en tu ordenador: programas, documentos o losarchivos que inician el sistema operativo.

Sector de arranqueAl encender el ordenador, seejecuta el programa de “sector dearranque”, que cargará el resto delsistema operativo. Los primerosvirus sustituían este sector dearranque con su propia versiónmodificada. Si el usuario iniciabasu ordenador con el sector dearranque infectado, el virus seactivaba.

ProgramasAlgunos virus infectan programas.Si inicias el programa infectado, seactivará el virus. Estos virus fueronlos primeros en aparecer perocontinúan siendo una amenaza, yaque Internet facilita la distribuciónde programas.

DocumentosLos procesadores de texto u hojas decálculo a menudo utilizan “macros”para automatizar tareas. Algunosvirus adoptan la forma de unamacro que puede extenderse de undocumento a otro. Si abres undocumento que contiene el virus,éste se copia a sí mismo en losarchivos de inicio de la aplicación einfecta otros documentos cuando seejecutan.

Page 13: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

12

ww

w.e

sp.s

opho

s.co

m

Virus de emailMuchos de los virus con más éxito son los que se puedenenviar a sí mismos de forma automática.

En general, estos virus vienen en forma dearchivo adjunto que tiene que ser ejecutadopor el usuario. En ese momento, el virusutilizará el programa de correopara enviarse a otraspersonas. Netsky, porejemplo, busca en elordenador archivos quecontengan direcciones de email (porejemplo, archivos EML o HTML) y usa elprograma de email en tu ordenador paraenviarse a esas direcciones. Algunos virus,como Sobig-F, ni siquiera necesitan usar tusistema de email; incluyen su propio “motorSMTP” para enviar mensajes.

Los virus de email podrían poner en uncompromiso la seguridad de tu equipo orobar datos, pero su efecto más común escrear un gran volumen de tráfico demensajes y bloquear servidores.

Adjuntos de emailCualquier programa odocumento que recibas poremail puede contener un virusy al abrirlo podrías infectar tuordenador.

Incluso archivos consideradosseguros, como los de extensión.txt, pueden suponer un riesgo.Ese “archivo de texto” puede enrealidad ser un virus en VisualBasic Script con su extensión(.vbs) oculta.

Page 14: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

13

ww

w.esp.sophos.com

¿Se puede coger un viruscon tan sólo leer el correo?No hace falta que abras un adjunto para que tuordenador se infecte. Simplemente verlo puede suponerun riesgo.

Virus como Kakworm y Bubbleboypueden activarse con tan sólo leerun mensaje. Su aspecto nodifiere del de cualquier otromensaje, pero contiene códigooculto que se ejecuta al abrirloo incluso al previsualizarlo (sólo si usas Outlook con ciertaversión de Internet Explorer). Este código puede cambiar laconfiguración del sistema y enviar el virus a otras personaspor email.

Microsoft publica parches de seguridad que corrigen esteproblema y otros similares. Para saber qué parchesnecesitas, ve a windowsupdate.microsoft.com. Paramantenerte informado sobre futuros parches de seguridad,puedes suscribirte a una lista de correo enwww.microsoft.com/technet/security/bulletin/notify.asp.

Page 15: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

14

ww

w.e

sp.s

opho

s.co

m

Gusanos de InternetCada vez que te conectas a Internet podrías correrpeligro, incluso sin abrir mensajes sospechosos.

¿Puedo coger unvirus desde unaWeb?El lenguaje base de las páginasWeb es HTML (HypertextMarkup Language), que nopuede contener virus , aunquesí puede abrir aplicaciones odocumentos infectados. Nopuedes recibir un virus al ir auna Web en HTML a menosque tu equipo tenga un fallo deseguridad que permite que unprograma se ejecute y lo infecte.

Los gusanos de Internet puedentransmitirse entre ordenadores conectadosaprovechándose de los “agujeros” deseguridad en el sistema operativo.

Por ejemplo, el gusano Blaster seaprovecha de un agujero deseguridad en el servicio RemoteProcedure Call en ordenadorescon Windows NT, 2000 y XPpara enviar una copia de símismo a otro equipo. A medida que elgusano se propaga, crea un gran volumende tráfico en Internet, lo que ralentiza lacomunicación de redes e incluso bloqueaordenadores. Además, este gusano enparticular usa el ordenador para inundarcon datos la Web de Microsoft con laintención de bloquearla.

Microsoft (y otros fabricantes de sistemasoperativos) publican parches para corregirestos agujeros de seguridad en su software.Intenta actualizar tu equipo con frecuenciavisitando la Web del fabricante.

Page 16: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

15

ww

w.esp.sophos.com

Troyanos de puerta traseraAsí se conoce a los programas que, una vez instalados enun equipo, permiten su control remoto por Internet.

Como otros troyanos, los de puerta trasera se presentancomo un programa legítimo. Otra posibilidad, cada vez másfrecuente, es que un virus coloque un troyano de puertatrasera en un equipo. Al ejecutarlo, se insertará en la rutinade inicio del sistema y vigilará hasta que el equipo seconecte a Internet. En ese momento, lapersona que envió el troyano podrátomar el control del ordenadorinfectado: podrá abrir y modificararchivos, grabar las teclas pulsadas porel usuario o enviar mensajes de spam.Ejemplos de este tipo de troyanos sonSubseven, BackOrifice y Graybird, quese hacía pasar por un parche para elfamoso gusano Blaster.

Page 17: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

16

ww

w.e

sp.s

opho

s.co

m

CookiesCuando vas a un sitio Web,éste puede colocar en tuequipo un pequeño archivo o“cookie” que permite al sitioWeb reconocer tu ordenadory seguir el rastro de tus visitas.

Las cookies no suponen unaamenaza para tu equipo o tusdatos, pero pueden ser unriesgo para tu confidencialidad.Si prefieres el anonimato,siempre puedes desactivar lascookies en tu navegador.

SpywareAsí se conoce a los programas quefacilitan información sobre loshábitos y preferencias de un usuario.

Los programas de spyware no son virus (nopueden propagarse a otros equipos) peropueden tener efectos secundarios indeseables.

Ciertas páginas Web colocaránaplicaciones spyware en tu ordenador.Aparecerá una ventana que te instará adescargar un programa que “necesitas” obien el software se descargará de formaautomática sin tu conocimiento.

Las aplicaciones spyware se ejecutandespués en tu ordenador, monitorizan lo quehaces (por ejemplo, qué sitios Web visitas) yse lo notifican a terceros, como páginaspublicitarias. También pueden cambiar lapágina de inicio que se muestra al iniciar tunavegador y pueden usar tu módem paramarcar números de teléfono 0900 de elevadocoste.

Estas aplicaciones usan memoria y recursosy pueden ralentizar o bloquear el ordenador.

Hay programas para detectar conocidosprogramas de spyware y eliminarlos.

Page 18: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

17

ww

w.esp.sophos.com

¿Pueden los móviles coger un virus?Los móviles se pueden infectar con gusanos que se propagan através de la red de telefonía móvil, aunque en el momento deescribir estas líneas los riesgos parecen limitados.

En 2004 se escribió el primer gusano para móviles. El gusanoCabir-A afecta a teléfonos que usan el sistema operativo Symbian yse transmite como un archivo de juego para móviles (un archivoSIS). Si activas el archivo, aparecerá un mensaje enla pantalla y el gusano se ejecutará cada vez queenciendas el teléfono. Cabir-A busca otrosmóviles cercanos que usen tecnologíaBluetooth y envía una copia de sí mismo alprimero que encuentra. Este gusanodemuestra que este tipo de infección esposible, pero no fue lanzado en una redpública.

También hay virus convencionalesque envían mensajes a móviles. Porejemplo, Timo-A usa módems deordenador para enviar mensajes de texto (SMS) a números deteléfono seleccionados, pero en estos casos estos virus no puedeninfectar o dañar el móvil.

Hasta ahora, los riesgos de virus para móviles han sido escasos.Esto puede deberse a que utilizan diferentes sistemas operativos y aque el software y propiedades del teléfono cambian con mucharapidez.

Page 19: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

18

ww

w.e

sp.s

opho

s.co

m

¿Corres riesgo con Bluetooth?La tecnología Bluetooth para móviles, ordenadores y otrosdispositivos podría traer nuevos virus y riesgos de seguridad.

La tecnología Bluetooth permite a ordenadores, móviles e inclusovídeos y frigoríficos detectar otros dispositivos cercanos ycomunicarse con ellos.

Esta tecnología ya ha sido utilizada por un gusano de teléfonosmóviles, que busca teléfonos cercanos a los que enviar una copiade sí mismo.

Las tecnologías basadas en Bluetooth, como Jini, tambiénpermiten el control remoto de servicios. Bluetooth y Jini estándiseñados para que sólo programas de procedencia conocidapuedan realizar ciertas tareas, perotales tecnologías incrementan laposibilidad de que códigomalicioso interfiera con losservicios.

Los teléfonos con tecnologíaBluetooth también puedenusarse para localizar otros teléfonos cercanos y enviar mensajesde imprevisto, a menudo ofensivos.

Puedes protegerte contra todo tipo de amenazas de Bluetooth,ya sea de programas maliciosos o de mensajes no solicitados,desactivando la opción de Bluetooth “visible a terceros” en tuteléfono.

Page 20: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

19

ww

w.esp.sophos.com

¿Pueden los ordenadores demano coger un virus?Ordenadores de mano y organizadores personales (PDA) suponennuevas oportunidades para virus, pero de momento no hansuscitado demasiado interés al respecto.

Los ordenadores de mano y PDAusan sistemas operativos a pequeñaescala, como Palm y MicrosoftPocketPC. Son vulnerables antecódigo malicioso, aunque hastaahora parece que los riesgos no sonmuy importantes.

Tan sólo se ha escrito un virus para Palm y un troyano, pero ningunode los dos parece haberse difundido.

Los escritores de virus prefieren centrarse en los sistemas operativosde las estaciones, puesto que son más populares y permiten que losvirus se propaguen rápidamente a través del email y de Internet.

Actualmente, el auténtico riesgo es que tu ordenador de mano puedeser un portador. Cuando lo conectas al ordenador de casa o de laoficina para sincronizar, un virus inofensivo para el ordenador demano podría infectar tu PC, donde sí puede ser perjudicial. Para evitareste riesgo, lee nuestros “Consejos de seguridad informática” y utilizasiempre un programa antivirus en tu estación de trabajo.

Page 21: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

20

ww

w.e

sp.s

opho

s.co

m

Software antivirusLos programas antivirus pueden detectarvirus, evitar el acceso a archivos infectados y,a menudo, acabar con la infección.

EscánerProgramas de escaneado devirus detectan, y confrecuencia desinfectan, losvirus conocidos hasta lafecha del programa. Es eltipo de antivirus más popular, pero hay queactualizarlo a menudo para que reconozca virusnuevos.

Existen dos tipos: en acceso o en demanda.Muchos programas antivirus ofrecen ambos.

El escaneado en acceso se encuentra activosiempre que estés utilizando tu equipo.Comprueba de forma automática cada archivoantes de abrirlo o ejecutarlo y puede impedirque uses archivos infectados.

El escaneado en demanda lo controla elusuario y permite programar el escaneado decarpetas o unidades determinadas.

HeurísticosLos programas heurísticosbasan su sistema para ladetección de virus, conocidoso desconocidos, en reglassobre la apariencia de losvirus.

Estos programas nonecesitan actualizaciones tanfrecuentes. No obstante,también tienden a producirfalsas alarmas.

Page 22: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

21

ww

w.esp.sophos.com

¿Quién crea los virus?Cuando tu ordenador o toda la red queda infectada,probablemente lo primero que dirás, improperios aparte,es: “¿Por qué alguien escribe un virus?”

Los escritores de virus a menudo quieren propagar unmensaje político o perturbar a empresas con diferentesopiniones (muchos virus y gusanos han criticado o se handirigido a Microsoft, por ejemplo). También puedenintroducirse en los ordenadores de otrosusuarios, robar direcciones electrónicas yvender esa información a spammers.

Sin embargo, los programadores de virusestán más a menudo motivados por la fama quesus hazañas les pueden aportar.

El prototipo del programador de virus es un varón,menor de 25 años y soltero. Su autoestima estáestrechamente ligada al reconocimiento de su pandillao de su pequeña comunidad virtual. Al igual que los quecrean graffitis, aquel que crea un virus pretendeimpresionar para mejorar su estatus.

También consiguen cierto poder en el ciberespacio que noconseguirían en el mundo real. Sin duda, ésa es la razón por laque escogen nombres inspirados en canciones de heavy metalo en la literatura fantástica que, al fin y al cabo, persiguen lailusión del control y la potencia sin límites.

Page 23: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

22

ww

w.e

sp.s

opho

s.co

m

La historia de los virus '50 En los laboratorios de Bell se realiza un juego

experimental en el que se utilizan programasmalignos para atacar los ordenadoresenemigos.

1975 El escritor John Brunner imagina un “gusano”informático que se propaga por las redes.

1984 Fred Cohen acuña el término “virusinformático” en una tesis sobre estosprogramas.

1986 El primer virus informático, Brain, se atribuye ados hermanos pakistaníes.

1987 El gusano Christmas tree (árbolde Navidad) paraliza la red deIBM a nivel mundial.

1988 El gusano Internet worm seextiende por la red de la agenciade defensa americana, DARPA.

1992 Alarma general ante la llegadadel virus Michelangelo, aunquemuy pocos ordenadores se infectaron.

Page 24: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

23

ww

w.esp.sophos.com

1994 Aparece Good Times, el primer gran bulo de virus.

1995 Aparece Concept, el primer virus de macro.

1998 CIH o Chernobyl se convierteen el primer virus que dañafísicamente el ordenador.

1999 Melissa, un virus que se envíaa sí mismo por email, seextiende a nivel mundial.Aparece Bubbleboy, el primervirus que se activa con sólo verel email.

2000 Love Bug se convierte en el virus de email más extendido. Aparece elprimer virus para sistemas operativos Palm, aunque ningún usuarioresulta infectado.

2001 Un virus que afirma contener fotografías de la jugadora de tenis AnnaKournikova infecta cientos de miles de ordenadores en todo el mundo.

2002 Un tribunal estadounidense condena a 20 meses de prisión a DavidL Smith, autor de Melissa.

2003 El gusano Blaster se extiende a través de Internet debido a un fallo deseguridad del software de Microsoft. Junto con el virus de email Sobig,hace de agosto 2003 el mes con más incidentes víricos de la historia.

2004 Los creadores de las series de gusanos Netsky y Bagle compiten paraver cuáles tienen más impacto.

Page 25: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

24

ww

w.e

sp.s

opho

s.co

m

Otros puntos de vistaLa mayoría de nosotros daría por supuesto que crearvirus es simplemente malo, pero ¿lo es siempre?

De conceptoEn ocasiones se crea unvirus sólo para demostrarque es posible. Se les conocecomo virus de concepto.Normalmente no tienenefectos secundarios y nosuelen extenderse a losequipos de otros usuarios.

¿Investigación?Algunos creadores de virusdicen que así investigan. Larealidad es que el códigosuele ser de baja calidad y,normalmente, no es posiblerecoger los resultados parasu estudio. Esto no esprecisamente investigación.

Muchos de los virus son “inofensivos” oconsisten en una broma. Otros ponen demanifiesto agujeros de seguridad en ciertosprogramas. Hay quien afirma que podrían serincluso útiles, por ejemplo para distribuirparches de seguridad. Por desgracia, lo de“inofensivo” no vale si hablamos de seguridad.

En primer lugar, los virus realizan cambiosen el ordenador sin el consentimiento delusuario. Cualquiera que sea la intención, no esético (y es incluso ilegal en muchos países). Nose debe interferir con el ordenador de otrapersona, igual que no se debe coger un cochesin permiso del dueño (aunque le cambies elaceite).

En segundo lugar, los virus no siempre hacen loque el autor pretende. Si el virus tiene errores, sucomportamiento puede ser impredecible. Aunquesea inofensivo en un sistema operativo, puede sertotalmente dañino en otros.

En tercer lugar, los virus se propagan deforma indiscriminada: los programadores nopueden controlar quién los recibe.

Page 26: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

25

ww

w.esp.sophos.com

Prevenir virusExisten ciertas medidas elementales con las que puedes evitarinfecciones o recuperarte si ya has sido infectado. Para obtenermás información, lee “Consejos de seguridad informática”.

Informa sobre los riesgos

Conciencia a todos tus conocidos de los riesgos que conlleva abriradjuntos de correo electrónico, descargar archivos de Internet ointercambiar discos.

Instala algún programa antivirus y mantenlo al día

Los programas antivirus pueden detectar y, a menudo, desinfectarvirus. Si el programa ofrece escaneado en acceso, utilízalo.

Usa “parches” para corregir agujeros de seguridad

Mantente al día con “parches” para tu sistema operativo. A menudocorregirán agujeros de seguridad que hacen vulnerable a tu equipo.

Utiliza cortafuegos

Un cortafuegos puede impedir el acceso no autorizado a tured y que virus envíen información al exterior.

Mantén copias de seguridad

Asegúrate de tener copias de seguridad de todos tus documentos yprogramas, incluyendo el sistema operativo. Siempre podrásreemplazar los archivos infectados con los de la copia de seguridad.

Page 27: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.
Page 28: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

27

ww

w.esp.sophos.com

SpamSeguro que has recibido mensajes que teofrecen medicamentos sin receta, préstamoso métodos para ganar dinero rápido, amenudo ingeniosamente camuflados comomensajes personales. Representando más dela mitad del tráfico de mensajes enviadosen todo el mundo, estos mensajes de “spam”saturan los buzones de correo ydesvían la atención delusuario de losmensajesimportantes.

Page 29: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

28

ww

w.e

sp.s

opho

s.co

m

¿Qué es spam?Spam es correo comercial no solicitado, elequivalente electrónico del correo basura quellega al buzón de tu casa.

Los tipos de mensaje de spam más comunesson:

■ recetas de medicamentos que aumentano perfeccionan partes del cuerpo,remedios naturales o medicamentospara perder peso

■ métodos para ganar dinero rápido

■ servicios financieros, como ofertas dehipotecas o planes para reducir deudas

■ diplomas profesionales y títulosuniversitarios

■ juegos de azar o apuestas online

■ programas a precio rebajado opirateados.

Los mensajes de spam suelen camuflarsecon un asunto que parece un email personalcomo “Disculpas por ayer”, un emailcomercial como “Necesita renovar sucuenta” o un mensaje devuelto por elservidor.

¿Por qué se envíaspam?El spam se envía porque esrentable. Los spammerspueden enviar millones demensajes en una únicacampaña por un precioinsignificante (y si secuestranordenadores de otrosusuarios, el coste es aúnmenor). El spammer saleganando con que un solousuario de cada diez milrealice una compra.

Page 30: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

29

ww

w.esp.sophos.com

¿Es el spam realmente un problema?El spam no supone una amenaza para tus datos como loson los virus, pero es perjudicial para tu empresa.

■ El spam es una pérdida de tiempo para elpersonal. Los usuarios sin protecciónanti-spam deben comprobar si unmensaje es spam antes de borrarlo.

■ Los usuarios pueden fácilmente pasarpor alto o incluso eliminar mensajesimportantes confundiéndolos con spam.

■ El spam, al igual que los bulos y virus deemail, usa ancho de banda y satura basesde datos.

■ Ciertos mensajes despam pueden serofensivos para elusuario. Se puederesponsabilizar alempresario ya que enteoría debe ofrecer unambiente laboralseguro.

■ Los spammers a menudo usanordenadores de otros usuarios paraenviar spam (“secuestro”).

SecuestroLos spammers a menudosecuestran ordenadores deotros usuarios y los usan paraenviar spam. Las víctimas de

este secuestro sin darsecuenta bombardean a

otros usuarios con spam.Los spammers sonmuy precavidos y se

aseguran de que no se leslocalice, de modo que laempresa con el ordenadorsecuestrado es quien recibequejas y ve su reputaciónperjudicada.

Page 31: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

30

ww

w.e

sp.s

opho

s.co

m

Los spammers saben lo queconsultasLos spammers quieren saber quién recibe sus mensajes yquién no, de modo que puedan seguir utilizando lasdirecciones activas.

Aunque no respondas a un mensaje de spam, el spammer tienemedios para saber si lo has recibido.

■ Si tu programa de email te permite previsualizar tusmensajes (para por ejemplo mostrar el contenido delmensaje en una ventana debajo de la lista de mensajes),el spammer puede ver que has recibido elemail.

■ Si haces clic en un enlace paraanular tu suscripción a una listade correo, confirmas que tu direcciónestá activa. Después el spammer puedevender tu dirección a otros.

■ Los spammers pueden incluir un “chivato” en un email. Setrata de un enlace a la Web del spammer tan pronto como elmensaje se lee o previsualiza.

Si quieres evitar dar a conocer a los spammers que has recibidosu email, sigue los consejos en el apartado “Medidas anti-spam”.

Page 32: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

31

ww

w.esp.sophos.com

Software anti-spamLos programas anti-spam pueden detectar correo no solicitado eimpedir que llegue a los buzones de correo.

Estos programas combinan varios métodos paradeterminar la probabilidad de que un mensaje seaspam. Pueden:

■ Bloquear mensajes procedentes de direcciones enuna lista negra. Ésta puede ser una lista comercialdisponible o una lista “local” de direcciones que hanenviado spam a tu empresa antes.

■ Comprobar si los mensajes provienen de un nombre de dominio ouna dirección Web auténticos. Los spammers a menudo utilizandirecciones falsas para evitar los programas anti-spam.

■ Buscar palabras clave o frases que aparecen en mensajes de spam(como “tarjeta de crédito” o “perder peso”).

■ Buscar patrones que sugieren que el remitente del email intentacamuflar sus palabras (como “hardc*re p0rn”).

■ Buscar código HTML innecesario (el código para escribir páginasWeb) usado en mensajes, puesto que los spammers a veces loemplean para ocultar sus mensajes y confundir a los programasanti-spam.

El programa combina todos los datos que encuentra para determinarla probabilidad de que un mensaje sea spam. Si la probabilidad es losuficientemente alta, puede bloquear o borrar el mensaje en función delos parámetros escogidos por el usuario.

Page 33: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

32

ww

w.e

sp.s

opho

s.co

m

Un software que aprende adeterminar qué mensajes quieresAlgunos programas anti-spam son “adaptativos”: aprenden adeterminar qué temas encuentras aceptables y cuáles no.

Imagina que una empresa farmacéutica instala un programaanti-spam. Al principio, el software intenta localizar spam buscandopalabras como: crédito, gratis, deuda, hipoteca, medicamentos, recetao médico. Bloquea los mensajes que contienen muchas de estaspalabras clave pero permite a los usuarios individuales recuperaraquellos mensajes que desean leer.

Un empleado del departamento de investigación se dacuenta de que se ha bloqueado un email auténtico sobrenuevos medicamentos y solicita recuperarlo. En estecaso, el software memorizará que ese usuario recibecon frecuencia mensajes sobre medicamentos y, portanto, cuando busque spam le dará menosimportancia a las palabras relacionadas conmedicamentos.

En el departamento financiero, los usuarios recibenmensajes que contienen términos financieros, demodo que el programa aprende a dar menosimportancia a estas palabras, aunque para esosusuarios bloquea los mensajes relacionados conmedicamentos.

Page 34: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

33

ww

w.esp.sophos.com

¿Pueden los programas anti-spambloquear mensajes auténticos?

A muchos usuarios les preocupa que el software anti-spam pueda borrarmensajes personales o útiles. De hecho, tus mensajes están a salvo e incluso,si lo deseas, puedes ver mensajes detectados como spam.

Los programas anti-spam pueden ser muyprecisos. Generalmente, puede que bloqueenmenos de un mensaje auténtico de cada diezmil mensajes, o incluso de cien mil.

Incluso si el programa identificaerróneamente un mensaje como spam, sepuede configurar para colocarlo en el áreade “cuarentena” en lugar de borrarlo.Después, un administradorpuede decidir si entregar elmensaje o borrarlo.Algunos programaspermiten a cada usuariorecuperar los mensajesen cuarentena quedeseen.

¡Pero yo quierospam!Lo que para uno es spam paraotro puede ser un mensajeesencial.

Un empleado de una empresafinanciera es probable que quieraver los tipos de interés queofrecen otras compañías. O unaempresa de software es posibleque quiera saber si los spammersvenden programas pirateados.Por suerte, puedes personalizaralgunos programas anti-spampara aceptar los mensajes despam que te interesen.

Page 35: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

34

ww

w.e

sp.s

opho

s.co

m

Las artimañas de los spammersLos spammers buscan constantemente modos de camuflar susmensajes y engañar a los programas anti-spam. He aquí algunosde los trucos que utilizan.

Perdido en el espacioEl spammer pone espacios entre las letrasde las palabras que quiere ocultar, porejemplo “m e d i c a m e n t o”, creyendoque el software anti-spam no leerá lasletras como una sola palabra. Estemétodo es fácil de detectar.

El agujero negroLos spammers usan código HTML (el código para escribir páginasWeb) para insertar un espacio entre las letras, aunque también reduceel tamaño del espacio a cero.

Lo que ve el programa anti-spam

V<font size=0>&nbsp;</font>i<font size=0>

&nbsp;</font>a<font size=0>&nbsp:</font>g

<font size=0>&nbsp;</font>r<font size=0>

&nbsp;</font>a

Lo que tú vesViagra

Page 36: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

35

ww

w.esp.sophos.com

Las artimañas de los spammers

Tinta invisibleA veces, los spammers quieren que el usuario vea un mensaje mientrasque el programa anti-spam ve otro, mucho más inocente. Utilizancódigo HTML para insertar un mensaje aparentemente inofensivo,pero que está en el mismo color que el fondo.

Lo que ve el programa anti-spam

<body bgcolor=white> Viagra

<font color=white>¡Hola Juan! Ayer me

lo pasé muy bien en la cena. ¡Hasta

pronto! Con cariño, Mamá</font></body>

Lo que tú vesViagra

El micropuntoEl spammer inserta una letra adicional en el medio de una palabra quequiere ocultar, pero utiliza un tamaño de fuente muy pequeño. Elprograma anti-spam ve la letra y lee la palabra de forma incorrecta,pero el destinatario del email la lee correctamente.

Devolución al remitenteEl spammer envía deliberadamente un email a una dirección no válida,pero pone tu dirección en el campo “De”. El email no puede entregarse,pero el proveedor de correo te lo puede devolver ... a ti.

Page 37: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

36

ww

w.e

sp.s

opho

s.co

m

Las artimañas de los spammers

El juego de númerosUn spammer puede escribir una palabra usando unos códigos especialesHTML para cada letra en lugar de las letras ordinarias. Por ejemplo, la letra“a” puede escribirse mediante &#97.

Lo que ve el programa anti-spam

&#86;<font size=0>&nbsp;</font>&#105;<font

size=0>&nbsp;</font>&#97;<font size=0>&nbsp;

</font>&#103;<font size=0>&nbsp;</font>

&#114;<font size=0>&nbsp;</font>&#97

Lo que tú ves

Viagra

TrituradoraLos spammers usan tablas HTML para “triturar” el texto en finas columnasverticales, como si el mensaje hubiera pasado por una trituradora de papel.

Lo que ve el programa anti-spam

V i a g r a

C r é d i t o

G r a t i s

Lo que tú vesViagra

Crédito

Gratis

Page 38: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

37

ww

w.esp.sophos.com

Combinación de spam y virusLos spammers y programadores de virus puedenasociarse para crear todavía más problemas a losusuarios de email.

Los virus pueden constituir nuevas oportunidades para elspam. Un programador de virus puede escribirun virus que permite a otros usuarios controlarun ordenador sin el consentimiento del usuariolegítimo. Si ese virus consigue infectar unordenador, enviará un mensaje al atacante, quepuede vender al spammer su lista de ordenadoresinfectados. El spammer puede usar esos equipospara enviar spam.

Actualmente, más del 30% de spam se envíamediante estos equipos expuestos. Al enviar spam deeste modo, es más difícil seguirle la pista a los spammers.

Del mismo modo, las técnicas de spam pueden ayudar alos creadores de virus. Un programador de virus puedeenviar un virus a un gran número de usuarios utilizando lalista de direcciones de un spammer. Con tantos destinatarios,es probable que un gran número de ellos activen el virus,garantizando que se reenvíe y propague rápidamente.

También hay indicios de casos de pactos entre spammers yprogramadores de virus. Por ejemplo, el virus Mimail-Lintentó lanzar un ataque de denegación de servicio a variaspáginas Web anti-spam.

Page 39: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

38

ww

w.e

sp.s

opho

s.co

m

Medidas anti-spam

Usa un programa anti-spam

Un programa anti-spam puede reducir el volumen de mensajes nosolicitados, sobre todo si usa tus comentarios para “aprender” a distinguir losmensajes que son spam.

No compres nada desde un correo no solicitado

Si realizas una compra, estás contribuyendo al spam. Tudirección electrónica podría añadirse a listas que sevenden entre la comunidad de spammers, de modo querecibirás aún más spam. O lo que es peor, podrías verteinvolucrado en un fraude.

Si no conoces al destinatario, borra el mensaje

La mayoría de mensajes de spam son simplemente molestos, aunque a vecespueden contener un virus que daña el equipo cuando se abre el mensaje.

No respondas a mensajes de spam ni hagas clic en los enlaces

Si respondes a un mensaje de spam, aunque sólo sea para anular tususcripción a una lista de correo, confirmarás al spammer que tu dirección esválida y que eres un objetivo perfecto para recibir spam.

Desactiva las opciones para recibir más información u ofertas

Al rellenar formularios en páginas Web, asegúrate de desactivar las casillas pararecibir más información. Activa o desactiva la casilla según corresponda.

Page 40: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

39

ww

w.esp.sophos.com

Medidas anti-spam

No uses el modo de “previsualización” de tu programa de correo

Muchos spammers pueden saber si se previsualiza un mensaje, incluso sinhaber hecho clic sobre él. Si previsualizas tus mensajes, los spammers sabránque has recibido sus mensajes. Cuando leas tu correo, intenta decidir si unmensaje es spam o no basándote sólo en el asunto.

Si envías mensajes a más de una persona, usa el campo “Cco” decopia oculta (“bcc” en inglés)

El campo “Cco” oculta la lista de destinatarios de otros usuarios. Si pones todaslas direcciones en el campo “Para”, los spammers pueden recolectarlas yañadirlas a listas de correo.

No des nunca tu dirección de email en Internet

No proporciones tu dirección de email en páginas Web, listas de correo u otrosfórums públicos online. Los spammers tienen programas que analizan este tipode páginas en Internet para encontrar direcciones.

Da tu dirección electrónica principal tan sólo a personas de confianza

Da tu dirección electrónica principal tan sólo a amigos y compañeros de trabajo.

Usa una o dos direcciones electrónicas “alternativas”

Si te registras en una página Web o realizas encuestas en páginas de las que noquieres recibir más información, utiliza una dirección alternativa. Asíprotegerás tu dirección principal contra spam.

Page 41: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.
Page 42: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

41

ww

w.esp.sophos.com

Bulos y timosSi has recibido algún mensaje de alerta sobre viruscon un nombre un poco absurdo, un mensaje que teofrece un teléfono móvil gratuito o que solicita querenueves los datos de tu cuenta bancaria, has sidovíctima de un bulo. Los bulos puedeninterrumpir tu trabajo, saturarlos sistemas de mensajería eincluso embaucarte paraque des credencialespersonales ycontraseñas acriminales.

Page 43: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

42

ww

w.e

sp.s

opho

s.co

m

El bulo que no fue talEl 1 de abril de 2000, un email dealerta sobre el virus Rush-Killercomenzó a circular. Avisabasobre un virus que usaba elmódem para llamar al 911(número de emergencias enEE.UU.) y pedía que difundierasla noticia. Todo hacía pensar queera un bulo, pero el virus era real.A veces es difícil distinguir losbulos de las alertas reales; en elapartado “Cómo evitar los bulos”encontrarás algunos consejos.

Los bulos de virusSon alertas sobre virus que no existen. Suelen ser mensajes decorreo electrónico con ciertas características:

■ Alertan sobre la existencia de un nuevovirus indetectable y muy dañino.

■ Te recomiendan no leer ningún email conasuntos como “Ranas de Budweiser” o“Tienes una tarjeta virtual”.

■ Aseguran que el aviso proviene de unagran compañía informática, proveedor deInternet u organismo gubernamental,como IBM, Microsoft o AOL.

■ Advierten de cualidades bastanteincreíbles para un virus. Por ejemplo, Unmomento de silencio afirma que “el viruspuede infectar ordenadores sinintercambio de ningún archivo”.

■ Usan verborrea técnica para describir losefectos. Good Times decía que el viruspodría “sumir al procesador en un buclebinario infinito de complejidad n”.

■ Te incitan a que mandes el mensaje deaviso a todos los usuarios que puedas.

Page 44: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

43

ww

w.esp.sophos.com

¿Por qué son un problema?Los bulos pueden ser tan perjudiciales y costosos comoun virus auténtico.

¿Qué fue primero?Un bulo puede inspirar un virusy viceversa. Después de que elbulo Good Times fuera noticia,algunos programadores devirus esperaron hasta que fuedesmentido y despuésescribieron un virus real con elmismo nombre (algunasempresas antivirus lo llamanGT-Spoof).

Si cada uno envía estas alertas a todas laspersonas que puede, el resultado sería untorrente de mensajes que sobrecargaría losservidores y los podría bloquear. Elefecto sería el mismo que con elvirus real Sobig, pero no se habríanecesitado ni una sola línea de código.

No es sólo un problema de usuarios. Aveces son las empresas las que reaccionande forma drástica y cierran su servidor decorreo o bloquean sus redes internas. Estosería más eficaz que un virus auténtico a lahora de paralizar las comunicaciones ybloquear el acceso al email, de granimportancia para muchas empresas.

Además, las falsas alarmas puedendesviar la atención de las amenazas reales.

Los bulos también pueden llegar a sermuy persistentes. Puesto que no son virus,los programas antivirus no los podrándetener o eliminar.

Page 45: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

44

ww

w.e

sp.s

opho

s.co

m

Plagio de páginas Web

RatoneraSi te redirigen a una Web falsa,podrías no ser capaz de salircon los botones Atrás o Cerrar.Esto se denomina “ratonera”.

Para salir, escribe unadirección en tu navegador, usaun favorito o abre la lista dedirecciones visitadasrecientemente y escoge lapenúltima. Para que losbotones de Atrás y Cerrarvuelvan a funcionar, cierra elnavegador o reinicia el equipo.

El plagio de páginas Web es el uso de copias de sitios Weblegítimos para atraer a usuarios y redirigirlos a otras páginas.

Es la copia de algunas páginas de una Web yaestablecida y su posterior colocación en unanueva Web que parece serlegítima. Esta nueva Web seregistra en los principalesbuscadores, de modo quealgunos usuarios la visitenal hacer una búsqueda.Cuando el usuario llega a laWeb, se le redirige automáticamente a unapágina diferente que muestra publicidad uofrece diferentes servicios.

Este plagio de páginas Web es molesto paralos usuarios y les puede conducir hastamaterial ofensivo. También reduce el volumende ventas de la página Web legítima y restautilidad a los buscadores.

En algunos casos, el plagio de páginas Webpuede usarse para la “pesca” de informaciónconfidencial (ver la página siguiente).

No te verás afectado por este plagio depáginas si utilizas favoritos en tu navegador o siescribes la dirección Web (URL) directamente.

Page 46: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

45

ww

w.esp.sophos.com

Pesca de informaciónPhishing o pesca de información es el uso de mensajes ypáginas Web falsos para “engancharte” y hacerte enviarinformación confidencial o personal.

En general, recibes un email que parece proceder de unaorganización acreditada, como un banco. El email incluye loque parece ser un enlace a la Web de la organización. Sinembargo, si haces clic en el enlace, te llevará a una copiafalsa de la Web. Cualquier dato que introduzcas, comonúmeros de cuenta, números PIN o contraseñas, pueden serrobados y usados por las personas que crearon la páginafalsa.

Debes ser precavido respecto a estosenlaces que te llegan en mensajeselectrónicos. En su lugar, introduce ladirección de la Web en el campo“Dirección” o usa un enlace entus favoritos para asegurartede que estás visitando la páginaWeb legítima.

Los programas anti-spam tambiénayudan a bloquear mensajes de pesca deinformación.

Page 47: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

46

ww

w.e

sp.s

opho

s.co

m

Cartas en cadenaUna carta electrónica en cadena es un email quete insta a enviar el mensaje a otras personas.

¿Son realmente unproblema?

Estas cartas no amenazan tuseguridad, pero pueden:■ Hacerte perder el tiempo y

distraerte de los mensajesauténticos.

■ Generar tráfico innecesario demensajes y ralentizar losservidores de email.

■ Propagar información errónea.■ Instar a los usuarios a enviar

mensajes a ciertas direccionespara que se saturen con spam.

Los principales tipos de carta en cadenason:

■ Bulos. Han circulado cartas en cadenapara avisar de ataques terroristas, timosde números de teléfono de elevado coste yrobos de cajeros automáticos. Todos hansido bulos intencionados o mitosurbanos.

■ Falsos regalos gratuitos. Algunas cartasafirman que algunas empresas ofrecenvuelos gratis, teléfonos móviles gratis uobsequios en metálico si reenvías elemail.

■ Peticiones. Normalmente son peticionescontra propuestas de leyes. Aunque seanauténticas, continúan circulando muchodespués de la fecha de vencimiento.

■ Chistes y bromas. La carta “Limpieza deInternet” aseguraba que Internet secerraría el 1 de abril por razones demantenimiento.

Page 48: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

47

ww

w.esp.sophos.com

Cómo evitar los bulos

Crear una directiva para la empresa

Crea una directiva sobre los mensajes de avisos de virus. Éste es un ejemplo:“No se debe enviar ninguna alerta sobre ningún tipo de virus a NADIE que

no sea nombre de la persona responsable. No importa si las alertas procedende una empresa antivirus o si han sido confirmadas por una gran compañíainformática o por tu mejor amigo. TODAS las alertas sobre virus se enviaránsolamente a nombre de la persona responsable. El responsable se encargará denotificar al resto cualquier alerta sobre virus. Deberá hacerse caso omiso delas alertas de virus procedentes de cualquier otra fuente.”

Infórmate sobre los bulos

Podrás obtener información sobre alertas falsas de virus en nuestra Web:www.esp.sophos.com/virusinfo/hoaxes.

No reenvíes cartas en cadena

No reenvíes cartas en cadena aunque te ofrezcan una recompensa al hacerloo afirmen que distribuyen información útil.

No te fíes de los enlaces de un mensaje no solicitado

Si quieres visitar la Web de tu banco o cualquier página donde tengas queintroducir contraseñas o datos confidenciales, no uses los enlaces enmensajes no solicitados o grupos de noticias. Introduce la dirección túmismo o utiliza los enlaces de tus favoritos.

Page 49: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.
Page 50: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

49

ww

w.esp.sophos.com

Consejos de seguridadinformática

Además de utilizar unprograma antivirus, hay otras

medidas muy elementalesque deberías seguirpara protegerte a ti y a

tu empresa contra virusy gusanos. He aquí los

principales consejos paraproteger tu equipo.

Page 51: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

50

ww

w.e

sp.s

opho

s.co

m

Consejos de seguridad informática

No ejecutes archivos que no has solicitado

Si no estás seguro de que un archivo está libre de virus, trátalo comoinfectado. Conciencia al personal de tu empresa del riesgo de descargarprogramas y documentos de Internet, incluyendo salvapantallas o programasde broma. Haz que cada programa tenga que ser aprobado y comprobado porel departamento técnico antes de usarlo.

No uses documentos en formato .doc y .xls

Guarda documentos de Word como RTF (formato de texto enriquecido) y losde Excel como CSV (valores separados por comas). Estos formatos noadmiten macros, por lo que no tendrán virus de macro. Pide que losdocumentos que te envíen estén en formato RTF o CSV. En cualquier caso, tenen cuenta que algunos documentos camuflan su formato. Los archivos TXTson los más seguros.

Usa “parches” para corregir agujeros de seguridad

Intenta estar al día con las últimas noticias y “parches” de seguridad. Estosparches a menudo corrigen fallos de seguridad que hacen que tu equipo seavulnerable. Los responsables informáticos deben suscribirse a las listas decorreo de los fabricantes de software, como www.microsoft.com/technet/security/bulletin/notify.asp. Los usuarios particulares con ordenadoresWindows pueden visitar windowsupdate.microsoft.com, donde puedenescanear su ordenador para localizar agujeros de seguridad y saber quéparches instalar.

Page 52: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

51

ww

w.esp.sophos.com

Consejos de seguridad informática

Bloquea la entrada de archivos con extensión doble

Algunos virus ocultan el hecho de que son programas mediante el uso de unaextensión doble, como .TXT.VBS, tras el nombre del archivo. A primera vistaun archivo como LOVE-LETTER-FOR-YOU.TXT.VBS parece un archivo detexto o un gráfico inofensivo. Bloquea cualquier archivo con extensión dobleen el gateway de email.

Bloquea la entrada de ciertos tipos de archivo

Muchos virus utilizan archivos en VBS (Visual Basic Script) o SHS (objetoOLE de Windows) para extenderse. No se trata de archivos de intercambiocomún, por lo que puedes bloquear su entrada en el servidor.

Suscríbete a un servicio de alertas por email

Un servicio de alertas te puede avisar de nuevos virus e identidades de virusque permitirán a tu programa antivirus detectarlos. Sophos dispone de unservicio gratuito. Para más información, ve a www.esp.sophos.com/virusinfo/notifications.

Usa una red diferente para los equipos de Internet

Utiliza redes diferentes para aquellos ordenadores conectados a Internet yaquellos que no lo están. Al hacer esto, reducirás el riesgo de que los usuariosdescarguen archivos infectados y extiendan virus en la red principal.

Page 53: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

52

ww

w.e

sp.s

opho

s.co

m

Consejos de seguridad informática

Usa cortafuegos y/o routers

Un cortafuegos sólo admite en tu organización el tráfico autorizado. Un routercontrola el flujo de paquetes de información procedentes de Internet.

Configura la seguridad de tu navegador de Internet

Desactiva el uso de Java y ActiveX, cookies, etc. o solicita recibir un aviso si seejecutan estos códigos. Por ejemplo, en Microsoft Internet Explorer, seleccionaHerramientas|Opciones de Internet|Seguridad|Personalizar nivel yselecciona la configuración de seguridad que desees.

Haz copias de seguridad de tus programas y datos

Si un virus infecta tu equipo, podrás recuperar documentos y programaseliminados o dañados.

Cambia la secuencia de inicio de tu ordenador

La mayoría de los ordenadores intentan arrancar desde la disquetera (unidadA:) en primer lugar. El personal informático debería cambiar la secuencia paraque el ordenador arranque siempre desde el disco duro. Así, incluso si dejas undisquete infectado en el ordenador, no puede ser infectado por un virus desector de arranque.

Protege los disquetes contra escritura

Un disquete protegido contra escritura no puede infectarse.

Page 54: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

53

ww

w.esp.sophos.com

Glosario

Page 55: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

54

ww

w.e

sp.s

opho

s.co

m

ActiveX: Tecnología de Microsoft para mejorar la funcionalidad depáginas Web.

Adjunto: Documento, programa o cualquier tipo de archivoincluido en un mensaje de correo electrónico.

Aplicación en Java: Programa escrito en Java con completa funcionalidad yacceso a recursos, como guardar ficheros en un disco.

Applet: Pequeña aplicación, generalmente en Java.Arranque: Proceso llevado a cabo cuando un ordenador se inicia, que

hace que el sistema operativo se cargue desde el disco duro.ASCII: American Standard Code for Information Interchange.

Sistema estándar para representar letras y símbolos.Ataque de denegación Ataque al enviar mensajes o adjuntos poco habituales ode servicio: en masa para intentar colapsar un sistema de email o

servidor Web.Ataque de diccionario: Programa que bombardea un servidor de email con

millones de direcciones electrónicas generadas por ordenalfabético con el propósito de adivinar algunas de ellas.Esta técnica también se usa para conseguir contraseñas.

BIOS: Basic Input/Output System. Programa encargado delarranque del ordenador y que hace de intermediario entreel sistema operativo y los diferentes componentes delequipo.

Bulo: Un mensaje, normalmente por email, con la intención deengañar o estafar.

Camuflaje: Técnica de ocultación de mensajes por parte de losspammers para evitar ser detectados. A veces hacereferencia al camuflaje de direcciones electrónicas paraque los spammers no las puedan recolectar.

CGI: Common Gateway Interface. Sistema que permite a unservidor Web ejecutar programas para interactuar con elusuario.

Page 56: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

55

ww

w.esp.sophos.com

Chivato: Pequeño gráfico insertado en un email o página Web queavisa a un spammer cuando un mensaje se ha leído oprevisualizado.

Contraseña: Secuencia de caracteres que permite a un usuario el acceso.Control complejo Función del software anti-spam que examina el texto ende diccionario: busca de palabras usadas a menudo en mensajes de spam,

incluso con letras sustituidas con números o caracteressimilares (como “t@sa de 1nterés”).

Cookie: Pequeño archivo que almacena información acerca delequipo del usuario. Las cookies son utilizadas por sitiosWeb para crear un historial de visitas y almacenarpreferencias de los usuarios.

Copia de seguridad: Copia de documentos y archivos que se utilizan en el casode pérdida o daño de los originales.

Cortafuegos: Sistema de seguridad situado entre Internet y la red de unaorganización, o en el seno de una red, para permitir sólotráfico autorizado.

CSV: Comma Separated Values. Formato de archivo en el que losvalores (como pueden ser los de una hoja de cálculo deExcel) se almacenan separados por comas. Este tipo dearchivo no permite macros, por lo que no puede contenervirus de macro.

Descarga: Transferencia de datos desde un ordenador, en general unservidor, a otro.

Disco duro: Disco magnético al vacío, generalmente dentro delordenador, utilizado para almacenar datos.

Disquete: Soporte magnético intercambiable para almacenar datos.Escáner de HTTP: Escáner en tiempo real del tráfico HTTP para garantizar

que las páginas Web que se visualizan o descargan estánlibres de virus.

Page 57: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

56

ww

w.e

sp.s

opho

s.co

m

Escáner de virus: Programa detector de virus. La mayoría detectan virusespecíficos, es decir, los virus conocidos. Ver también“escáner heurístico”.

Escáner heurístico: Programa de detección de virus que se basa en reglasgenerales de apariencia o comportamiento de virus.

Estación de trabajo: Ordenador de usuario, normalmente conectado en red.Falso positivo: Notificación errónea de que se ha encontrado un virus (o

un mensaje de spam).Filtrado bayesiano: Enfoque estadístico para determinar si un email es spam

(basado en la teoría de la probabilidad de Thomas Bayes).Firma digital: Identificador único del que se puede valer un usuario

para asegurar la autenticidad de sus mensajes.FTP: File Transfer Protocol. Protocolo para el intercambio de

archivos en Internet.Gateway: Ordenador que controla el intercambio de datos (por

ejemplo, un gateway de email controla todo el correo quellega a una empresa) o que sirve de intermediario entrediferentes protocolos.

Grupo de noticias: Fórum electrónico donde los participantes publicanartículos y mensajes sobre temas específicos.

Gusano: Programa que autodistribuye copias de sí mismo. Alcontrario que un virus, un gusano no necesita unprograma anfitrión.

Hacker: Persona que deliberadamente viola la seguridadinformática, normalmente para causar desconcierto oconseguir información confidencial como datosfinancieros. Originariamente, la palabra “hacker” hacíareferencia a cualquier persona interesada en lainformática; hoy en día, el término es usado por elpúblico y la prensa para designar a las personasmalintencionadas.

Page 58: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

57

ww

w.esp.sophos.com

Hipertexto: Tipo de texto que permite incluir enlaces automáticos aotros archivos.

HTML: Hypertext Markup Language. Lenguaje básico para lacreación de páginas Web.

HTTP: Hypertext Transport Protocol. Protocolo utilizado enInternet entre servidores y navegadores.

Identidad de virus: Descripción de un virus utilizada para su detección.Internet: Red compuesta de muchas otras redes relacionadas entre

sí. “Internet” es la mayor red de redes.Java: Lenguaje de programación independiente desarrollado por

Sun Microsystems. Los programas escritos en Java sonaplicaciones o applets (pequeñas aplicaciones).

Java applet: Pequeña aplicación que a menudo se usa para crear efectosen páginas Web. El navegador ejecuta los applets en unentorno seguro (ver “Sandbox”) que no permite realizarcambios en el sistema anfitrión.

Laptop: Ordenador portátil.Lista blanca: Lista de direcciones de email, direcciones IP y dominios

desde los cuales se envían mensajes que son aceptados sintener que pasar por un escáner antivirus y/o anti-spam.

Lista de agujero negro: Lista publicada, normalmente comercial, de direccionesconocidas como fuentes de spam. Ver también “lista deagujero negro en tiempo real”.

Lista de agujero negro Lista que rechaza todos los mensajes, válidos o no,en tiempo real (RBL): procedentes de direcciones conocidas por enviar spam o

acoger a spammers. Esto podría llevar a los proveedores deservicios de Internet a tomar medidas anti-spam.

Lista gris: Lista de remitentes de email que no están en la lista negra(excluidos) ni lista blanca (aceptados) a los que se puedesolicitar que confirmen su legitimidad.

Page 59: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

58

ww

w.e

sp.s

opho

s.co

m

Lista negra: Lista de direcciones electrónicas y dominios desde la queno se aceptarán mensajes.

Macro: Conjunto de instrucciones en documentos que ejecutancomandos de forma automática, como abrir o cerrar archivos.

Mail drop: Dirección de email configurada para recibir las respuestasa mensajes de spam. Con el fin de evitar ser detectado, elspammer cancela la cuenta desde la que envió el spam.

Mensaje recuperado: Mensaje que el destinatario no considera spam.Módem: MOdula y DEModula la señal generada o recibida por el

ordenador para transmitir datos mediante la líneatelefónica, radio o vía satélite.

Munging: Técnica para camuflar direcciones electrónicas para queno puedan ser “recolectadas”. Se indica a los destinatarioscómo descodificar la dirección.

Navegador Web: Programa utilizado para acceder a la información deInternet.

Notebook: Ordenador portátil de pequeñas dimensiones.Palmtop: Ordenador de mano.PC: Personal Computer. Ordenador de sobremesa o portátil

independiente.PDA: Personal Digital Assistant. Ordenador electrónico de

reducido tamaño generalmente utilizado como agenda ylibreta de direcciones.

Phishing: Técnica de pesca de información mediante la creación deréplicas de páginas Web para “enganchar” a usuarios yhacerles enviar información confidencial o contraseñas.

Programa: Conjunto de instrucciones que especifican las acciones quedebe realizar el ordenador.

Puerta trasera: Forma no documentada de traspasar un sistema de controlde acceso. Ver “troyano de puerta trasera”.

.

Page 60: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

59

ww

w.esp.sophos.com

RAM: Random Access Memory. Tipo de memoria temporal delordenador. Esta memoria actúa como el área de trabajo delordenador, pero los datos almacenados se pierden al apagarel sistema.

Recolección: Escaneado de Internet para identificar direccioneselectrónicas a las que enviar spam.

Relay abierto: Servidor de correo SMTP que permite el relay de mensajespor parte de terceros. Los spammers pueden secuestrarestos servidores y utilizarlos para enviar spam.

ROM: Read Only Memory. Tipo de memoria del ordenador desólo lectura. Normalmente se utiliza para almacenar elprograma de arranque del ordenador.

RTF: Rich Text Format. Fomato de texto enriquecido que nopermite macros, por lo que no puede contener virus demacro.

Sandbox: Entorno seguro en el que se ejecutan programas de formacontrolada, como applets de Java.

Sector de arranque: Parte del sistema operativo que primero se carga enmemoria al iniciar el ordenador. El programa del sector dearranque cargará por partes el resto del sistema operativo.

Sector de arranque Sector de arranque que carga el sistema operativo DOS enDOS: la memoria del ordenador. Objetivo común de virus de

sector de arranque.Sector de arranque También conocido como sector de particiones, es el primermaestro: sector físico del disco duro, que se carga y ejecuta al

arrancar el ordenador. Es un elemento crítico en lasecuencia de inicio del ordenador.

Servidor de archivos: Ordenador para la centralización de archivos y,generalmente, otros servicios en una red.

Page 61: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

60

ww

w.e

sp.s

opho

s.co

m

Servidor proxy: Tipo de servidor que actúa en Internet en nombre de otroequipo. Sirve de intermediario entre el usuario e Internet ypuede utilizarse como medio de seguridad.

Servidor Web: Ordenador conectado a Internet que ofrece páginas Web yotros servicios, en general mediante HTTP.

SHS: Formato de archivo OLE de Windows creado a partir deuna fracción de un archivo. Este tipo de archivo puedecontener casi cualquier clase de código que se ejecutará alhacer clic sobre él. La extensión puede estar oculta.

Sistema operativo: Programa que controla el uso de los diferentes recursos deun equipo y que permite manejar archivos y ejecutar otrosprogramas.

SMTP: Simple Mail Transport Protocol. Protocolo utilizado para elenvío de correo electrónico.

Spam: Correo comercial no solicitado y correo en masa nosolicitado.

Spambot: Programa que usan los spammers para recolectardirecciones electrónicas desde Internet.

Spoofing: Literalmente parodiar, es hacerse pasar por otro, comofalsificar la dirección de email del remitente. También se usapara ocultar el origen del mensaje de spam o para hacer creera los usuarios que el email procede de una fuente legítima.

Spyware: Programa que obtiene información del sistema y la envíade forma encubierta. Normalmente se instala sin elconocimiento del usuario.

Suma de verificación: Valor calculado a partir de un conjunto de datos que sepuede utilizar para comprobar posteriormente laintegridad de dichos datos.

Tarpitting: Monitorización del tráfico de red para identificardirecciones sospechosas de enviar un gran volumen demensajes, que pueden ser spam.

Page 62: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

61

ww

w.esp.sophos.com

Tarpit: Servicio de mensajería deliberadamente lento que pretendelocalizar a spammers que usan programas de recolecciónde direcciones.

Tarro de miel: Sistema informático programado para atraer y atrapar agrupos de spammers y hackers.

TCP/IP: Transmission Control Protocol/Internet Protocol. Conjuntode protocolos estándar de Internet.

Troyano: Programa con efectos (indeseables) diferentes de losespecificados.

Troyano de puerta Troyano que permite el acceso no autorizado y controltrasera: remoto sobre otro ordenador sin el conocimiento del

usuario.URL: Uniform Resource Locator. Dirección Web.Verificación DNS Verificación de la dirección del remitente del mensaje eninversa: una base de datos de sistema de nombres para asegurar

que proviene de un nombre de dominio o de una direcciónWeb válidos.

VBS: Visual Basic Script. Código incrustado en un programa,documento o página Web de ejecución automática.

Virus: Programa capaz de autoduplicarse y extenderse, oculto enotros programas, por ordenadores y redes.

Virus de compañía: Virus que se aprovecha del hecho de que cuando hay dosprogramas con el mismo nombre el sistema operativodecide cuál ejecutar en función de la extensión. Porejemplo, en DOS se ejecutará un archivo .com en vez deuno .exe en el caso de tener el mismo nombre. Así, el viruscreará un archivo .com con el mismo nombre que otrosarchivos .exe existentes.

Virus de enlace: Virus que modifica las entradas de un directorio de modoque señalan hacia el código de virus y permiten así que seejecute.

Page 63: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

62

ww

w.e

sp.s

opho

s.co

m

Virus de macro: Tipo de virus que utiliza macros en documentos paraactivarse e infectar otros documentos.

Virus de programa: Tipo de virus que se aloja en un archivo de programa y quese activa con la ejecución de éste.

Virus de sector de Tipo de virus que afecta al proceso de arranque.arranque:Virus con camuflaje: Tipo de virus que consigue ocultar su presencia ante el

usuario e incluso ante programas antivirus, normalmenteneutralizando funciones del sistema.

Virus multiparte: Tipo de virus que combina la infección del sector dearranque y de archivos de programa.

Virus parásito: Ver “virus de programa”.Virus polimórfico: Tipo de virus que cambia su código en cada infección, lo

que hace más difícil su detección.Virus residente en Virus que reside en memoria después de activarse ymemoria: después del cierre de su programa anfitrión (a diferencia

de otros virus que están activos sólo mientras la aplicacióninfectada se ejecuta).

WAP: Wireless Application Protocol. Protocolo del tipo Internetpara teléfonos móviles y otros dispositivos portátiles.

Web: Ver “World Wide Web”.World Wide Web: Sistema de archivos de hipertexto para la distribución de

documentos por Internet.WWW: Ver “World Wide Web”.Zombi: Ordenador no seguro secuestrado y usado para enviar

spam o lanzar un ataque de denegación de servicio.

Page 64: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

63

ww

w.esp.sophos.com

ÍndiceA

adjunto de email 12

B

bulo de virus 42efectos secundarios 43

bulos 41bulos de virus 42, 43cartas en cadena 46prevención 47phishing 45plagio de páginas Web 44

C

cartas en cadena 46chivato 30cookies 16

D

denegación de servicio 8

G

gusano 7de Internet 14

H

HTML y spam 34, 36

J

Jini 18

M

medidas de seguridad 49–52

P

páginas Webfalsas 44, 45plagio de páginas Web 44

palmtop 19phishing 45plagio de páginas Web 44PocketPC 19programador de virus 21F

filtrado de spam 31adaptativo 32

Page 65: Virus y spam - sophos.com · Un virus puede descargar un troyano que almacena la teclas ... realidad ser un virus en Visual Basic Script con su extensión ... como un programa legítimo.

64

ww

w.e

sp.s

opho

s.co

m

R

ratonera 44

S

software adaptativo 32software anti-spam 31

adaptativo 32software antivirus 20

heurístico 20software heurístico 20spam

artimañas para camuflarse 34–36definición 28efectos secundarios 29prevención 38–39y virus 37

spyware 16

T

teléfonos móviles 17troyano 7

de puerta trasera 15

V

virusde archivo 11de concepto 24de email 12, 13de macro, ver virus de archivode programa 11de sector de arranque 11de teléfono móvil 17definición 6efectos secundarios 8–9en adjuntos 12en ordenadores de mano 19historia 22inofensivos 24prevención 20, 25, 49–52propagados por email 12, 13y spam 37