Week 3 Sophos Threatsaurus AZ - En.es
Week 3 Sophos Threatsaurus AZ - En.es
Week 3 Sophos Threatsaurus AZ - En.es
com
amenazador
losArizonade computadora y
amenazas a la seguridad de datos
como líderes.
Copyright 2013 Sophos Limited. Reservados todos los derechos. Ninguna parte de esta publicación puede reproducirse, almacenarse en un sistema
de recuperación o transmitirse, de ninguna forma o por ningún medio, electrónico, mecánico, fotocopiado, grabación o de otro modo, a menos que
tenga el permiso previo por escrito del propietario de los derechos de autor.
Sophos y Sophos Antivirus son marcas registradas de Sophos Limited, una empresa registrada en Inglaterra con el número 2096520, The
Pentagon, Abingdon Science Park, Abingdon, Oxfordshire, OX14 3YP, Reino Unido y Sophos Group. Todos los demás nombres de productos y
empresas mencionados son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.
El Center for Internet Security, Inc. es una organización sin fines de lucro 501c3 enfocada en mejorar la preparación y respuesta de seguridad
cibernética de las entidades del sector público y privado. CIS produce puntos de referencia de configuración segura de mejores prácticas basados
en consenso y contenido de automatización de seguridad; sirve como recurso clave de seguridad cibernética para los gobiernos estatales, locales,
territoriales y tribales; y proporciona recursos que ayudan a los socios a alcanzar los objetivos de seguridad a través de orientación experta y
1
Contenido
Introducción 3
AZ de amenazas 5
Software y hardware de seguridad 53
Consejos de seguridad 73
Cronología del software malicioso 91
2
Introducción
Todo el mundo sabe acerca de los virus informáticos. O al menos creen que lo hacen.
Hace treinta años, apareció el primer virus informático, Elk Cloner, Hoy en día, es poco probable que el malware elimine
que mostraba un breve poema cuando una computadora infectada su disco duro, dañe su hoja de cálculo o muestre un
se iniciaba por quincuagésima vez. Desde entonces, los mensaje. Tal cibervandalismo ha dado paso a
ciberdelincuentes han creado millones de virus y otros programas hazañas más lucrativas. Los virus de hoy pueden
maliciosos, virus de correo electrónico, troyanos, gusanos de cifrar todos sus archivos y exigir un rescate.
Internet, software espía, registradores de pulsaciones de teclas, O un pirata informático podría chantajear a una gran
algunos de los cuales se propagan por todo el mundo y ocupan empresa al amenazar con lanzar un ataque de
titulares. denegación de servicio, lo que impide que los clientes
accedan al sitio web de la empresa.
Muchas personas han oído hablar de virus que llenan la pantalla
de su computadora con basura o eliminan sus archivos. En la Sin embargo, lo más común es que los virus no causen ningún
imaginación popular, el malware todavía significa bromas o daño aparente ni anuncien su presencia en absoluto. En
sabotaje. A principios de la década de 1990 se produjo un pánico cambio, un virus podría instalar silenciosamente un registrador
mundial por el virus Michelangelo. En la década de 2000, cuando de pulsaciones de teclas, que espera hasta que la víctima visita
millones de computadoras se infectaron con el virus SoBig-F y se un sitio web bancario y luego registra los detalles de la cuenta y
prepararon para descargar programas desconocidos de la web la contraseña del usuario, y los reenvía a un pirata informático
en un momento determinado, las compañías de antivirus se a través de Internet.
apresuraron a persuadir a los proveedores de servicios de El hacker es un ladrón de identidad que utiliza estos datos para
Internet para que cerraran los servidores para evitar un escenario clonar tarjetas de crédito o saquear cuentas bancarias. La víctima
apocalíptico. películas de Hollywood comoDía de la ni siquiera es consciente de que la computadora ha sido
Independenciareforzó esta percepción, con ataques de virus infectada. Una vez que el virus ha hecho su trabajo, puede
señalados por pantallas parpadeantes y alarmas. eliminarse a sí mismo para evitar la detección.
3
Y a medida que las redes sociales como Facebook y Twitter han Sigiloso, a pequeña escala, bien dirigido: por ahora,
ganado popularidad, los piratas informáticos y los este parece ser el camino que siguen las amenazas a la
ciberdelincuentes están explotando estos sistemas para seguridad.
encontrar nuevas formas de infectar computadoras y robar
Sin embargo, ¿qué pasa con el futuro? Predecir cómo se
identidades.
desarrollarán las amenazas a la seguridad es casi imposible.
Es posible que los piratas informáticos ya no se dirijan a un gran Algunos comentaristas asumieron que nunca habría más de
número de víctimas. Tales ataques de alta visibilidad atraen una unos pocos cientos de virus, y Bill Gates de Microsoft
atención no deseada, y las compañías de antivirus pronto declaró que el spam ya no sería un problema para el 2006.
pueden neutralizar el malware del que se informa ampliamente. No está claro de dónde vendrán las amenazas futuras, o
Además, los exploits a gran escala pueden traer a los piratas qué tan serias serán. Lo que está claro es que siempre que
informáticos más datos robados de los que pueden manejar. haya una oportunidad de obtener ganancias financieras, los
Debido a esto, las amenazas se están enfocando más piratas informáticos y los delincuentes intentarán acceder y
cuidadosamente. hacer un mal uso de los datos.
4
de la A a la Z
amenazas
5
Amenaza persistente avanzada (APT)
Una amenaza persistente avanzada es un tipo de ataque dirigido. Las APT se
caracterizan por un atacante que tiene tiempo y recursos para planificar una
infiltración en una red.
Estos atacantes gestionan activamente su ataque una vez permanecer en una red durante algún tiempo. Las APT
que tienen un punto de apoyo en una red y, por lo general, no deben confundirse con las botnets, que suelen ser
buscan información, propietaria o económica, en lugar de ataques oportunistas e indiscriminados que buscan
simples datos financieros. Las APT son persistentes en el cualquier víctima disponible en lugar de información
sentido de que los atacantes pueden específica.
6
publicidad
El adware es un software que muestra anuncios en su computadora.
El adware muestra banners publicitarios o ventanas YOrecopila datos sobre su navegación web sin su
emergentes en su computadora cuando usa una aplicación. consentimiento y los envía a otros a través de
Este no es necesariamente algo malo. Dicha publicidad puede Internet (versoftware espía)
financiar el desarrollo de software útil, que luego se distribuye
YOestá diseñado para ser difícil de desinstalar
de forma gratuita (por ejemplo, aplicaciones de Android y
barras de herramientas del navegador, muchas de las cuales El adware puede ralentizar su PC. También puede
están financiadas con publicidad). ralentizar su conexión a Internet al descargar anuncios. A
veces, las fallas de programación en el adware pueden
El adware se convierte en un problema si:
hacer que su computadora sea inestable.
YOse instala en su computadora sin su
Algunos programas antivirus detectan el adware y lo
consentimiento
notifican como aplicaciones potencialmente no deseadas. A
YOse instala en aplicaciones distintas a la que continuación, puede autorizar el programa de adware o
vino y muestra publicidad cuando usa esas eliminarlo de su computadora. También hay programas
aplicaciones dedicados para detectar adware.
7
Proxy de anonimización
Los servidores proxy anónimos permiten al usuario ocultar su actividad de navegación web. A menudo
se utilizan para eludir los filtros de seguridad web, por ejemplo, para acceder a sitios bloqueados desde
Los proxies anónimos conllevan riesgos de seguridad y YOResponsabilidad:Las organizaciones pueden ser legalmente
responsabilidad para las organizaciones: responsables si sus computadoras se usan para ver
pornografía, material de odio o para incitar a
YOSeguridad:El proxy anónimo pasa por alto
comportamientos ilegales. También hay ramificaciones si los
seguridad web y permite a los usuarios acceder a
usuarios violan las licencias de terceros a través de descargas
páginas web no autorizadas
ilegales de MP3, películas y software.
8
Gusano de ejecución automática
Los gusanos de ejecución automática se distribuyen comúnmente En los sistemas operativos parcheados y más nuevos, Microsoft ha
en unidades USB e infectan automáticamente las computadoras desactivado la ejecución automática de forma predeterminada. Como
tan pronto como se conecta el USB. La reproducción automática resultado, los gusanos de ejecución automática deberían representar una
9
Troyano de puerta trasera
Un troyano de puerta trasera permite que alguien tome el control de la computadora de
un usuario sin su permiso.
Un troyano de puerta trasera puede hacerse pasar por software legítimo Los troyanos de puerta trasera más conocidos incluyen
para engañar a los usuarios para que lo ejecuten. Alternativamente, como es Netbus, OptixPro, Subseven, BackOrifice y, más
cada vez más común, los usuarios pueden, sin saberlo, permitir que los recientemente, Zbot o ZeuS.
troyanos ingresen a su computadora siguiendo un enlace en un correo
Para evitar troyanos de puerta trasera, debe mantener
electrónico no deseado o visitando una página web maliciosa.
sus computadoras actualizadas con los parches más
recientes (para cerrar las vulnerabilidades en el sistema
Una vez que se ejecuta el troyano, se agrega a la rutina de operativo) y ejecutar software antispam y antivirus.
inicio de la computadora. Luego puede monitorear la También debe utilizar un cortafuegos, que puede evitar
computadora hasta que el usuario se conecte a Internet. que los troyanos accedan a Internet para ponerse en
Cuando la computadora se conecta, la persona que envió el contacto con el hacker.
troyano puede realizar muchas acciones, por ejemplo, ejecutar
programas en la computadora infectada, acceder a archivos
personales, modificar y cargar archivos, rastrear las
pulsaciones de teclas del usuario o enviar correo electrónico no
deseado.
10
Malware del sector de arranque
El malware del sector de arranque se propaga modificando el programa que permite que su
computadora se inicie.
Cuando enciende una computadora, el hardware busca el Los sectores de arranque ahora son utilizados por algunos
programa del sector de arranque, que generalmente se programas maliciosos diseñados para cargarse antes que el sistema
encuentra en el disco duro (pero puede estar en un CD/DVD o en operativo con el fin de ocultar su presencia (p. ej., el rootkit TDL).
11
red de bots
Una botnet es una colección de computadoras infectadas que son controladas remotamente por
un hacker.
Una vez que una computadora está infectada con software evitar la detección y eludir cualquier lista negra aplicada a
malicioso (bot), el pirata informático puede controlar la sus propios servidores. También puede reducir sus costos
computadora de forma remota a través de Internet. A partir de porque el propietario de la computadora paga por el
ese momento, la computadora es un zombi que cumple las acceso a Internet.
órdenes del hacker, aunque el usuario no se da cuenta. En
Los piratas informáticos también pueden usar botnets para
conjunto, estas computadoras se denominan botnet.
lanzar un ataque distribuido de denegación de servicio (DDoS).
Hacen arreglos para que miles de computadoras intenten
El pirata informático puede compartir o vender el acceso para acceder al mismo sitio web simultáneamente, de modo que el
controlar la botnet, lo que permite que otros la utilicen con fines servidor web no pueda manejar todas las solicitudes que le
maliciosos. llegan. Por lo tanto, el sitio web se vuelve inaccesible. (Ver
Zombie, Ataque de denegación de servicio, Spam, Troyano de
Por ejemplo, un spammer puede usar una botnet para enviar
puerta trasera, Centro de comando y control)
correos electrónicos no deseados. La mayoría de todo el spam se
distribuye de esta manera. Esto permite a los spammers
12
secuestrador de navegador
Los secuestradores de navegador cambian la página de inicio predeterminada y el motor de
Puede encontrar que no puede cambiar la página de inicio de su capas transparentes u opacas en una página web. Esta
navegador una vez que ha sido secuestrado. Algunos técnica puede engañar a un usuario para que haga clic
secuestradores editan el registro de Windows para que la en un botón o enlace en una página distinta a la que
configuración secuestrada se restaure cada vez que reinicia su pretendía hacer clic. De hecho, el atacante está
computadora. Otros eliminan opciones del menú de secuestrando clics destinados a una página y
herramientas del navegador, para que no pueda restablecer la enrutándolos a otra página, muy probablemente
página de inicio. propiedad de otra aplicación, dominio o ambos.
El secuestro del navegador se utiliza para aumentar los ingresos Aunque estas amenazas no residen en su PC, sí
publicitarios, como en el uso de Blackhat Search Engine Optimization afectan su experiencia de navegación.
(SEO), para inflar la clasificación de la página de un sitio en los
resultados de búsqueda.
13
Ataque de fuerza bruta
Un ataque de fuerza bruta es aquel en el que los piratas informáticos prueban una gran cantidad de
posibles combinaciones de palabras clave o contraseñas para obtener acceso no autorizado a un sistema
o archivo.
Los ataques de fuerza bruta a menudo se utilizan para derrotar Para evitar ataques de fuerza bruta, es importante que
un esquema criptográfico, como los protegidos por sus contraseñas sean lo más seguras posible.
contraseñas. Los piratas informáticos utilizan programas (VerCómo elegir contraseñas seguras)
informáticos para probar una gran cantidad de contraseñas
para descifrar el mensaje o acceder al sistema.
14
Desbordamiento de búfer
Un desbordamiento de búfer ocurre cuando un programa almacena datos en exceso al
bloqueos.
Los ataques de desbordamiento de búfer aprovechan esta Contrariamente a la creencia popular, los desbordamientos de
debilidad enviando más datos a un programa de lo que búfer no solo ocurren en los servicios (como los sistemas operativos
espera. Entonces, el programa puede leer más datos de los Windows) o en los programas principales. Pueden ocurrir en
15
Centro de mando y control
Un centro de comando y control (C&C o C2) es una computadora que controla una
botnet (una red de computadoras comprometidas). Algunas redes de bots utilizan
sistemas de comando y control distribuidos, lo que las hace más resistentes.
Desde el centro de comando y control, los piratas informáticos computadoras para realizar la misma acción al mismo
pueden instruir a varias computadoras para que realicen las tiempo. (VerBotnet, Zombi, Ataque de denegación de
actividades deseadas. servicio)
dieciséis
Galleta
Las cookies son archivos colocados en su computadora que permiten que los
Cuando visita un sitio web, puede colocar un archivo llamado Los sitios web construyen gradualmente un perfil de su
cookie en su computadora. Esto permite que el sitio web comportamiento de navegación e intereses. Esta información se puede
recuerde sus datos y realice un seguimiento de sus visitas. Las vender o compartir con otros sitios, lo que permite a los anunciantes
cookies pueden ser una amenaza para su privacidad, pero no hacer coincidir los anuncios con sus intereses, mostrar anuncios
pueden infectar su computadora. consecutivos a medida que visita diferentes sitios y realizar un
17
Fuga de datos
La fuga de datos es la exposición no autorizada de información. Puede provocar el robo o
la pérdida de datos.
La prevención de la fuga de datos es una de las principales Se puede utilizar una variedad de técnicas para evitar la
preocupaciones de las organizaciones. La fuga de datos es la fuga de datos. Estos incluyen software antivirus,
falta de protección de la información confidencial, incluidas las encriptación, firewalls, control de acceso, políticas escritas
identidades de su fuerza laboral, sus clientes y el público en y capacitación. (VerPérdida de datos, Robo de datos,
general. Cómo proteger sus datos)
18
Pérdida de datos
La pérdida de datos es el resultado del extravío accidental de datos, en lugar de su
robo deliberado.
La pérdida de datos ocurre con frecuencia por la pérdida de un las manos equivocadas a menos que se utilice una técnica
dispositivo que contiene datos, como una computadora portátil, una sólida de seguridad de datos, como el cifrado. (VerFuga de
tableta, un CD/DVD, un teléfono móvil o una memoria USB. Cuando se datos, Robo de datos, Cómo proteger sus datos)
pierden, los datos corren el riesgo de caer en
19
Robo de datos
El robo de datos es el robo deliberado de información, en lugar de su
pérdida accidental.
El robo de datos puede tener lugar tanto dentro de una YO2011: Sony Corp sufre infracciones que ponen en riesgo a
organización (p. ej., por parte de un empleado descontento) como 100 millones de cuentas de clientes, lo que le cuesta a la
por parte de delincuentes externos a la organización. empresa hasta $ 2 mil millones
Los delincuentes a menudo usan malware para acceder a una YO2011: Se violan los servidores de Global Payments, un
computadora y robar datos. Un enfoque común es utilizar un troyano procesador de pagos de Visa, y se expone
para instalar un software de registro de pulsaciones de teclas que información de hasta 7 millones de titulares de
rastrea todo lo que el usuario escribe, incluidos los nombres de tarjetas.
usuario y las contraseñas, para acceder a la cuenta bancaria del
YO2012: Más de 6 millones de contraseñas de
usuario.
LinkedIn mal encriptadas se publican en un
En 2013, por ejemplo, se robaron de la Oficina sitio web criminal clandestino.
Administrativa de Tribunales del Estado de
YO2013: Más de 50 millones de nombres, direcciones de correo
Washington nombres, números de Seguro Social y
electrónico y contraseñas encriptadas son robadas de
otros datos confidenciales sobre personas
LivingSocial, un popular sitio web de ofertas diarias.
involucradas en casos judiciales pendientes.
El robo de datos también ocurre cuando se roban dispositivos
Algunos otros robos de datos recientes incluyen algunos de los
que contienen datos, como computadoras portátiles o
más grandes de la historia:
unidades USB. (VerFuga de datos, Pérdida de datos, Cómo
YO2011: empresa de marketing por correo electrónico Epsilon proteger sus datos)
filtra millones de nombres y direcciones de correo
electrónico de las bases de datos de clientes de Best Buy,
Marks & Spencer y Chase Bank. La contención de costos
inicial y la remediación se estiman en $ 225 millones, pero
podrían llegar a $ 4 mil millones.
20
Ataque de denegación de servicio
Un ataque de denegación de servicio (DoS) impide que los usuarios accedan a una
En un ataque DoS, un hacker intenta sobrecargar o apagar un El tipo más común de ataque DoS consiste en enviar más
servicio para que los usuarios legítimos ya no puedan acceder tráfico a una computadora de lo que puede manejar. Hay
a él. Los ataques DoS típicos tienen como objetivo los una variedad de métodos para los ataques DoS, pero el
servidores web y tienen como objetivo hacer que los sitios más simple y común es hacer que una red de bots inunde
web no estén disponibles. No se roban ni se comprometen un servidor web con solicitudes. Esto se denomina ataque
datos, pero la interrupción del servicio puede ser costosa para distribuido de denegación de servicio (DDoS). (VerBotnet,
una organización. Centro de Comando y Control, Zombi)
21
secuestro de DNS
El Sistema de nombres de dominio (DNS) es la guía telefónica de Internet. Permite
que las computadoras traduzcan nombres de sitios web, como www.sophos.com,
en números de dirección IP para que puedan comunicarse entre sí.
Un ataque de secuestro de DNS cambia la configuración de una También se puede usar para redirigir sitios de seguridad a
computadora para ignorar el DNS o usar un servidor DNS servidores inexistentes para evitar que los usuarios
controlado por piratas informáticos maliciosos. Luego, los afectados actualicen su software de seguridad.
atacantes pueden redirigir la comunicación a sitios fraudulentos.
El secuestro de DNS se usa comúnmente para redirigir a los
usuarios a páginas de inicio de sesión falsas para bancos y otros
servicios en línea para robar sus credenciales de inicio de sesión.
22
Documentar malware
El malware de documentos se aprovecha de las vulnerabilidades de las aplicaciones que le
permiten leer o editar documentos.
Al incorporar contenido malicioso en los documentos, los La infame violación de datos de RSA Security en 2011
piratas informáticos pueden aprovechar las vulnerabilidades de comenzó cuando un empleado abrió una hoja de cálculo
las aplicaciones host utilizadas para abrir los documentos. Los de Excel que contenía malware cuidadosamente
ejemplos comunes de malware de documentos incluyen disfrazado. (VerExplotar)
documentos de Word, Excel y PDF específicamente diseñados.
23
Descarga automática
Una descarga oculta es la infección de una computadora con malware cuando un usuario
visita un sitio web malicioso.
Las descargas ocultas ocurren sin el conocimiento del ese sitio legítimo (pero comprometido), el código
usuario. Simplemente visitar un sitio web infectado puede inyectado es cargado por su navegador, que inicia el
ser suficiente para que el malware sea ataque drive-by. De esta manera, el hacker puede infectar
descargar y ejecutar en una computadora. El malware explota a los usuarios sin tener que engañarlos para que
vulnerabilidades en el navegador de un usuario (y los naveguen por un sitio específico.
complementos del navegador) para infectar su computadora.
Para defenderse de las descargas no autorizadas, debe
Los piratas informáticos atacan continuamente sitios web usar un navegador actualizado, junto con un software de
legítimos para comprometerlos, inyectando código malicioso en seguridad de punto final que incorpore filtrado de
sus páginas. Entonces, cuando un usuario navega seguridad web. (VerExplotar)
24
Distribución de malware por correo electrónico
El malware de correo electrónico se refiere al malware que se distribuye por correo electrónico.
Históricamente, algunas de las familias de virus más prolíficas (p. por transportar archivos adjuntos maliciosos. Sin embargo, incluso hoy
ej., Netsky o SoBig) se distribuían como archivos adjuntos en el en día, algunas familias de malware como Bredo utilizan la distribución
correo electrónico. Estas familias dependían de que los usuarios de correo electrónico para ejecutar código malicioso en las máquinas
25
Explotar
Un exploit aprovecha una vulnerabilidad para acceder o infectar
una computadora.
Por lo general, un exploit se aprovecha de una vulnerabilidad Para protegerse contra las vulnerabilidades, debe asegurarse
específica en una aplicación y se vuelve ineficaz cuando se de que su antivirus o software de seguridad de punto final esté
repara esa vulnerabilidad. Los exploits de día cero son activo y que sus computadoras estén completamente
aquellos que utilizan o comparten los piratas informáticos parcheadas. Esto incluye el sistema operativo (SO), así como las
antes de que el proveedor de software conozca la aplicaciones. (VerVulnerabilidad, Descarga oculta,
vulnerabilidad (y, por lo tanto, antes de que haya un parche Desbordamiento de búfer)
disponible).
26
Malware antivirus falso
El malware antivirus falso informa amenazas inexistentes para asustar al
usuario para que instale software malicioso y/o pague por el registro y la
limpieza innecesarios del producto.
El malware antivirus falso se conoce comúnmente como antivirus Las pandillas de piratas informáticos son muy buenas para
scareware. Por lo general, se instala a través de sitios web producir rápidamente sitios web falsos de aspecto profesional que se
maliciosos y toma la forma de escaneos en línea falsos. Los hacen pasar por proveedores de seguridad legítimos.
27
hacktivismo
Hacktivismo es el término utilizado para describir la actividad de piratería que
suele tener fines políticos y sociales, atacando a corporaciones, gobiernos,
organizaciones e individuos.
Los grupos hacktivistas pueden desfigurar sitios web, redirigir el instituciones Otro grupo liberó 90.000 direcciones de correo
tráfico, lanzar ataques de denegación de servicio y robar información electrónico de personal militar estadounidense en un ataque
para demostrar su punto de vista. contra un contratista del gobierno federal.
Un grupo de hacktivistas dominó los titulares en 2011 La variedad de objetivos parece mostrar que casi cualquier
con ataques contra Sony, PBS, el Senado de EE. UU., la institución podría estar en riesgo, aunque solo una
CIA, InfraGard, afiliada al FBI, y otros. pequeña minoría se ve afectada por ataques hacktivistas.
28
Broma
Los bulos son informes de afirmaciones falsas y sin fundamento, en un intento de engañar o
Un engaño puede ser un intento de solicitar dinero, un YOAfirmar que el malware puede hacer algo
intento de instalar malware o un intento de consumir ancho improbable
de banda (haciendo que los usuarios reenvíen un correo
YOTe insto a que reenvíes el aviso
electrónico falso).
YOAfirmar que hacer clic en Me gusta en una historia o persona en
Los engaños en forma de correos electrónicos hacen algunos o todos
Facebook puede resultar en ganancias financieras inesperadas,
los siguientes:
contribuciones caritativas y premios gratuitos.
YOPedirle que evite leer correos electrónicos con una línea Los mensajes falsos también pueden distraer la atención de los esfuerzos para hacer
de asunto en particular, alegando que contiene frente a las amenazas de malware reales.
malware
La mejor defensa contra los engaños es educarse a sí
YOAfirmar que la advertencia fue emitida por una importante mismo y a sus usuarios. También es útil buscar en línea
empresa de software, un proveedor de Internet o una agencia información sobre sospechas de engaños.
gubernamental
29
Tarro de miel
Un honeypot es una forma de trampa que los especialistas en seguridad utilizan para detectar ataques de
Los especialistas en seguridad o los investigadores utilizan Hay muchos tipos diferentes de honeypots. Algunos
con frecuencia los honeypots para recopilar información sobre consisten en máquinas conectadas a la red que se utilizan
amenazas y ataques actuales. para capturar malware. Otros proporcionan servicios de red
falsos (por ejemplo, un servidor web) para registrar ataques
entrantes.
30
gusano de Internet
Los gusanos son una forma de malware que se replica a través de Internet
o redes locales.
Los gusanos se diferencian de los virus informáticos porque Algunos gusanos abren una "puerta trasera" en la computadora, lo que
pueden propagarse por sí mismos, en lugar de usar un permite que los piratas informáticos tomen el control de ella. Estas
programa o archivo portador. Simplemente crean copias de computadoras se pueden usar para enviar correo no deseado.
31
Registro de teclas
El registro de teclas es el proceso de registrar en secreto las pulsaciones de teclas por
confidenciales.
32
Malware
Malware es un término general para software malicioso. El malware incluye virus,
gusanos, troyanos y spyware. Mucha gente usa los términos malware y virus
indistintamente.
33
Software malicioso para teléfonos móviles
El malware para teléfonos móviles es malware destinado a ejecutarse en dispositivos móviles, como
Se han descubierto miles de variantes de malware móvil Incluso las fuentes confiables albergan aplicaciones que pueden
desde finales de 2010, cuando se identificaron las representar un riesgo para la privacidad del usuario. Muchos
primeras muestras de malware para dispositivos marcos publicitarios pueden compartir la información de
Android e iOS. identificación personal de un usuario, como la ubicación o el
número de teléfono. Estas aplicaciones pueden clasificarse como
Actualmente, los investigadores de malware han descubierto
aplicaciones potencialmente no deseadas (PUA).
muchas más aplicaciones maliciosas para Android que para iOS, muy
probablemente debido a que los dispositivos Android permiten a sus Puede mantener su dispositivo móvil libre de malware
usuarios instalar aplicaciones utilizando fuentes de terceros. Los móvil si mantiene el sistema operativo móvil
sitios para compartir archivos a menudo alojan versiones maliciosas actualizado con actualizaciones de seguridad y
de aplicaciones y juegos populares. descargando e instalando solo aplicaciones de fuentes
confiables como Google Play y Apple iTunes.
Con el malware móvil, similar al malware para
computadoras personales, los ciberdelincuentes se El software de seguridad móvil proporciona una capa
enfocan en ganar dinero. Similar al malware de Windows, adicional de protección. Para saber cómo mantener
el malware móvil difunde aplicaciones antivirus falsas y protegido su dispositivo Android o descargar una
roba información confidencial. Otros tipos de malware herramienta gratuita, visite:
móvil envían mensajes SMS o realizan llamadas a números
www.sophos.com/androidsecurity.
de tarifa premium, si el dispositivo de destino forma parte
de una red de telefonía móvil.
34
virus parásitos
Los virus parásitos, también conocidos como virus de archivos, se propagan
adhiriéndose a los programas.
Cuando inicia un programa infectado con un virus Los virus parasitarios aparecieron temprano en la historia de
parásito, se ejecuta el código del virus. Para ocultarse, los virus y luego se volvieron bastante raros. Sin embargo,
el virus devuelve el control al programa original. ahora se están volviendo más comunes nuevamente con
ejemplos recientes que incluyen Sality, Virut y Vetor.
35
parches
Los parches son complementos de software diseñados para corregir errores de software, incluidas
La aplicación de parches para nuevas vulnerabilidades de seguridad es Por ejemplo, la información de seguridad de
fundamental para protegerse contra el malware. Muchas amenazas de Microsoft está disponible enwww.microsoft.com/
alto perfil se aprovechan de las vulnerabilidades de seguridad. Si sus technet/security/bulletin/notify.mspx.
parches no se aplican de manera oportuna o no están actualizados,
Los usuarios domésticos de Microsoft Windows pueden usar Windows
corre el riesgo de dejar su computadora abierta a los piratas
Update (Windows Vista/7) o Security Center (Windows XP) para activar
informáticos.
la actualización automática. Los usuarios de Apple OS X pueden hacer
Muchos proveedores de software lanzan nuevos parches de clic en el logotipo de Apple en la esquina superior izquierda de su
forma rutinaria, con Microsoft emitiendo correcciones el escritorio y seleccionar Actualizaciones de software.
36
Correos electrónicos de phishing
Por lo general, en una estafa de correo electrónico de phishing, Para protegerse contra los ataques de phishing, es una buena
recibe un correo electrónico que parece provenir de una práctica no hacer clic en los enlaces de los mensajes de correo
organización acreditada, como: electrónico. En su lugar, debe ingresar la dirección del sitio web en el
YORedes sociales (Facebook, Twitter) Los correos electrónicos de phishing también pueden incluir
37
Potencialmente no deseado
aplicación (PUA)
Las aplicaciones potencialmente no deseadas son programas que no son maliciosos pero que
pueden no ser adecuados para su uso en un entorno empresarial y pueden crear problemas de
seguridad.
Algunas aplicaciones no son maliciosas y posiblemente sean útiles en el Ciertos programas antivirus y de seguridad de punto final
contexto adecuado, pero no son adecuadas para las redes de la pueden detectar PUAs en las computadoras de los usuarios y
empresa. Algunos ejemplos son el adware, las herramientas para reportarlos.
administrar PC de forma remota y los escáneres que identifican
38
Secuestro de datos
El ransomware es un software que le niega el acceso a sus archivos o computadora hasta
que pague un rescate.
El software malicioso puede retener sus datos como En algunos casos, la contraseña o clave se oculta dentro
rehenes. Por ejemplo, el troyano Archiveus copia el del código del troyano y los analistas de malware pueden
contenido de la carpeta Mis documentos en un archivo recuperarla. Sin embargo, algunos delincuentes utilizan el
protegido con contraseña y luego elimina los archivos cifrado asimétrico o de clave pública (que utiliza una clave
originales. Deja un mensaje que le indica que necesita para cifrar los datos, pero otra para descifrarlos) para que
una contraseña de 30 caracteres para acceder a la la contraseña no sea fácilmente recuperable.
carpeta y que se le enviará la contraseña si realiza
compras en una farmacia en línea.
39
rootkit
Un rootkit es una pieza de software que oculta programas o procesos que se ejecutan en una
computadora.
El malware instala con frecuencia rootkits tras la infección para ocultar Los productos de seguridad para endpoints ahora detectan y
su actividad. Un rootkit puede ocultar registradores de pulsaciones de eliminan los rootkits como parte de sus rutinas antimalware
teclas o rastreadores de contraseñas, que capturan información estándar. Sin embargo, algunos rootkits pueden requerir una
confidencial y la envían a los piratas informáticos a través de Internet. estrategia de mitigación más integral.
También puede permitir que los piratas informáticos utilicen la
computadora con fines ilícitos (p. ej., lanzar un ataque de denegación
40
Ingeniería social
La ingeniería social se refiere a los métodos que utilizan los atacantes para engañar a las
víctimas para que realicen una acción. Por lo general, estas acciones son abrir una página
web maliciosa o ejecutar un archivo adjunto no deseado.
Muchos esfuerzos de ingeniería social se centran en engañar a Recomendó instalar un complemento para ver los videos
los usuarios para que revelen nombres de usuario o supuestamente publicados en Facebook. El complemento era,
contraseñas, lo que permite a los atacantes enviar mensajes de hecho, un malware diseñado para robar contraseñas
como usuarios internos para promover sus intentos de robo de guardadas y piratear las cuentas de Facebook de los usuarios.
datos.
41
Redes sociales
Los sitios web de redes sociales le permiten comunicarse y compartir
información. Pero también pueden usarse para propagar malware y robar
información personal.
Los sitios de redes sociales, como Facebook y Twitter, continúan Tenga cuidado con los enlaces en los que hace clic.
creciendo en popularidad como vectores de ataque. Las Asegúrese de que cualquier computadora que use para
personas sin escrúpulos pueden usar la información que publica conectarse al sitio esté protegida con los últimos parches y
en línea para conocer detalles sobre usted que pueden ser útiles software de seguridad. Use contraseñas seguras y use
para la ingeniería social o para adivinar las respuestas a las contraseñas separadas para cada cuenta. Aproveche la
preguntas de seguridad en otros sitios web. Los atacantes autenticación de dos factores, si está disponible. Tenga
también pueden comprometer la cuenta de un amigo y usarla cuidado con lo que publica en línea y use la configuración
para distribuir malware u otro contenido malicioso. de privacidad disponible para limitar quién puede ver su
información. (VerCómo estar seguro en Internet)
42
Correo no deseado
El spam es un correo electrónico masivo no solicitado, el equivalente electrónico del correo basura, que llega a
su bandeja de entrada.
Los spammers a menudo disfrazan su correo electrónico en un YOEl spam, como los engaños o los virus de correo electrónico, usa
intento de evadir el software antispam. Cada vez más, el spam ancho de banda y llena las bases de datos.
comprometer sus agentes de transferencia de correo (MTA) para Los spammers ahora también están explotando la popularidad
enviar spam. de la mensajería instantánea y los sitios de redes sociales como
Facebook y Twitter para evitar los filtros de spam y engañar a
El spam suele ser rentable. Los spammers pueden enviar
los usuarios para que revelen información confidencial y
millones de correos electrónicos en una sola campaña por muy
financiera.
poco dinero. Si incluso uno de los 10.000 destinatarios realiza
una compra, el spammer puede obtener ganancias.
¿Importa el spam?
YOEl spam se utiliza con frecuencia para distribuir software malicioso (ver
Distribución de malware por correo electrónico).
43
pesca submarina
Spearphishing es un phishing dirigido que utiliza correos electrónicos falsos para persuadir a las
personas dentro de una organización para que revelen información confidencial o credenciales.
A diferencia del phishing, que implica el envío masivo de correos A veces, los correos electrónicos parecen provenir de un
electrónicos, el spearphishing es a pequeña escala y está bien dirigido. departamento de confianza que posiblemente necesite esos
El atacante envía correos electrónicos a los usuarios de una sola detalles, como TI o recursos humanos. Los enlaces en los correos
organización. Puede parecer que los correos electrónicos provienen de electrónicos redirigirán a una versión falsa del sitio web o
otro miembro del personal de la misma organización y le piden que intranet de la empresa para robar credenciales. (VerDistribución
confirme un nombre de usuario y una contraseña. de malware por correo electrónico)
44
Suplantación de identidad (correo electrónico)
La suplantación de identidad por correo electrónico se produce cuando la dirección del remitente de un correo
La suplantación de identidad puede tener una serie de usos maliciosos. Los phishers también pueden enviar correos electrónicos
que parecen provenir de su propia organización (por
Los phishers (delincuentes que engañan a los usuarios para que
ejemplo, de un administrador del sistema), pidiéndole que
revelen información confidencial) usan direcciones de remitentes
cambie su contraseña o confirme sus datos.
falsificadas para que parezca que su correo electrónico proviene
de una fuente confiable, como su banco. El correo electrónico Los delincuentes que usan el correo electrónico para estafas o
puede redirigirlo a un sitio web falso (p. ej., una imitación de un fraudes pueden usar direcciones falsificadas para cubrir sus huellas
sitio de banca en línea), donde se pueden robar los detalles de su y evitar ser detectados. (VerDistribución de malware por correo
45
software espía
El software espía es un software que permite a los anunciantes o piratas informáticos recopilar
Puede obtener spyware en su computadora cuando visita Las buenas soluciones antivirus y de seguridad de punto final
ciertos sitios web. Un mensaje emergente puede solicitarle pueden detectar y eliminar programas de software espía, que se
que descargue una utilidad de software que dice que tratan como un tipo de troyano. (Verpublicidad)
necesita, o el software puede descargarse
automáticamente sin su conocimiento.
46
inyección SQL
La inyección de SQL es un exploit que aprovecha el software de consulta de bases de datos
que no prueba exhaustivamente las consultas correctas.
Los ciberdelincuentes utilizan la inyección SQL junto con Los análisis de aplicaciones web pueden ayudar a detectar este
secuencias de comandos entre sitios (XSS) y malware para estilo de ataque con un sistema avanzado de "patrones"
acceder a sitios web y extraer datos o incrustar código diseñado para detectar comandos SQL transmitidos al servidor
malicioso. web. Al igual que con cualquier sistema basado en patrones,
para ofrecer la mejor protección posible, los patrones deben
La inyección SQL envía comandos a través de un servidor web
actualizarse para contrarrestar formas nuevas y creativas de
vinculado a una base de datos SQL. Si el servidor no está
incrustar comandos de inyección SQL. Los escaneos regulares
diseñado y reforzado correctamente, podría tratar los datos
de aplicaciones web pueden ayudar a detectar
ingresados en un campo de formulario (como el nombre de
vulnerabilidades de SQL y proporcionar recomendaciones
usuario) como un comando que se ejecutará en el servidor de
sobre cómo solucionarlas.
la base de datos. Por ejemplo, un atacante podría ingresar una
cadena de comando diseñada para mostrar todo el contenido
de la base de datos, como registros de clientes e información
de pago.
47
Comportamiento y archivos sospechosos
Cuando una solución de seguridad de endpoint analiza archivos, los etiqueta como limpios o
El comportamiento sospechoso se refiere a archivos que hacen cosas La protección en tiempo de ejecución ayuda a proteger
cuestionables cuando se ejecutan en una computadora, como copiarse contra archivos sospechosos analizando el comportamiento
a sí mismos en una carpeta del sistema. de todos los programas que se ejecutan en su computadora
y bloqueando cualquier actividad que parezca maliciosa. (Ver
Desbordamiento de búfer)
48
Troyano (caballo de Troya)
Los troyanos son programas maliciosos que fingen ser software legítimo, pero en
realidad llevan a cabo funciones ocultas y dañinas.
Un programa troyano pretende hacer una cosa, pero en Los troyanos a menudo se distribuyen con aplicaciones de
realidad hace algo diferente, generalmente sin su software pirateadas y generadores de claves que crean códigos
conocimiento. Los ejemplos populares son los códecs de de licencia ilegales para software descargable. (VerTroyano de
video que algunos sitios requieren para ver videos en línea. puerta trasera)
Cuando se instala un códec troyano, también puede instalar
spyware u otro software malicioso.
49
Virus
Los virus son programas informáticos maliciosos que pueden propagarse a otros archivos.
Los virus pueden tener efectos nocivos, como mostrar Puede recibir un archivo infectado de varias maneras,
mensajes molestos, robar datos o permitir que los incluso a través de un archivo adjunto de correo electrónico,
piratas informáticos controlen su computadora. en una descarga de Internet o en una unidad USB. (VerVirus
parásitos, Distribución de malware por correo electrónico,
Los virus pueden adjuntarse a otros programas u ocultarse en un
Gusano de Internet, Malware)
código que se ejecuta automáticamente cuando abre ciertos tipos
de archivos. A veces, pueden explotar fallas de seguridad en el
sistema operativo de su computadora para ejecutarse y
propagarse automáticamente.
50
Vulnerabilidad
Las vulnerabilidades son errores en los programas de software que los piratas informáticos explotan
Las vulnerabilidades de seguridad son comunes en los Para reducir las vulnerabilidades, debe aplicar los últimos
productos de software, lo que deja a los usuarios expuestos a parches disponibles y/o habilitar la función de
ataques. Los proveedores de software responsables, cuando actualización automática en su sistema operativo y
conocen el problema, crean y emiten parches para abordar la cualquier aplicación instalada. (VerExplotar, parches)
vulnerabilidad.
51
Zombi
Un zombi es una computadora infectada que es controlada remotamente por un hacker.
Es parte de un gran grupo de computadoras comprometidas llamado botnet.
bots)
52
Seguridad
software y
hardware
53
antimalware
El software antimalware puede protegerlo contra virus y otras amenazas de
malware, incluidos troyanos, gusanos y spyware.
El software antimalware utiliza un escáner para identificar YOArchivos sospechosos: el escáner analiza el
programas que son o pueden ser maliciosos. Los escáneres comportamiento probable de un programa. Si ese
pueden detectar: comportamiento se considera indeseable, el escáner
advierte que puede ser malware. La mayoría de los
YOMalware conocido: el escáner compara los archivos de su
paquetes antimalware ofrecen análisis en tiempo real y
computadora con una biblioteca de identidades de malware
bajo demanda.
conocido. Si encuentra una coincidencia, emite una alerta y
bloquea el acceso al archivo. La detección de malware Los escáneres en acceso permanecen activos en su computadora
conocido se basa en actualizaciones frecuentes de una base de siempre que la esté usando. Comprueban automáticamente los
datos de las identidades de virus más recientes o en la archivos cuando intenta abrirlos o ejecutarlos, y pueden evitar
conexión a una base de datos de malware basada en la nube. que acceda a los archivos infectados.
YOMalware previamente desconocido: el escáner analiza Los análisis bajo demanda le permiten iniciar o programar un análisis
54
antispam
Los programas antispam pueden detectar correos electrónicos no deseados y evitar que lleguen a las bandejas
Los programas antispam utilizan una combinación de métodos para YOBusque patrones que sugieran que el remitente del
decidir si es probable que un correo electrónico sea spam. Ellos pueden: correo electrónico está tratando de ocultar sus palabras
(p. ej., "porno duro").
YOBloquee el correo electrónico que proviene de las computadoras en YOBusque código HTML innecesario (el código utilizado para
una lista de bloqueo. Puede ser una lista disponible escribir páginas web) dentro del correo electrónico, ya que los
comercialmente o una lista local de direcciones de equipos que remitentes de spam suelen utilizar HTML para tratar de ocultar
hayan enviado spam a su organización anteriormente. sus mensajes y confundir a los programas antispam.
55
Accesorios
Los dispositivos son una combinación de elementos de seguridad de hardware y software
en una solución. Esto le permite conectar los dispositivos en lugar de instalar el software por
separado.
Los tipos de dispositivos más comunes son los dispositivos de Los dispositivos web bloquean malware, spyware, phishing, servidores
correo electrónico, los dispositivos de administración unificada proxy anónimos y otras aplicaciones no deseadas en la puerta de
de amenazas (UTM) y los dispositivos web. Se sientan en la enlace web. También pueden ofrecer herramientas para hacer cumplir
puerta de enlace entre los sistemas de TI de una organización e las políticas de uso de Internet.
Internet, filtrando el tráfico para bloquear el malware, el spam y
la pérdida de datos.
Los dispositivos UTM eliminan la complejidad de
Los dispositivos de correo electrónico bloquean el spam, el implementar y administrar una variedad de soluciones
phishing, los virus, el spyware y otro malware y, según la puntuales para proteger una organización contra virus,
solución, también emplean el filtrado y el cifrado de contenido spam y piratas informáticos.
para evitar la pérdida de información confidencial o sensible a
través del correo electrónico.
56
control de aplicaciones
El control de aplicaciones le permite controlar el uso de aplicaciones que pueden ser
inapropiadas para su uso en computadoras o redes comerciales.
Puede utilizar el control de aplicaciones para restringir a los Además, los cortafuegos de última generación pueden filtrar el
usuarios a las aplicaciones comerciales elegidas. Por ejemplo, tráfico de red en función de aplicaciones específicas, lo que
puede establecer una política para permitir solo el uso de proporciona un nivel adicional de control.
57
Control del dispositivo
El control de dispositivos lo ayuda a controlar el uso de almacenamiento extraíble, unidades
El control de dispositivos es un elemento central de las estrategias de Muchas organizaciones utilizan el control de dispositivos para aplicar
prevención de pérdida de datos. Por ejemplo, el control de dispositivos políticas relacionadas con el uso de dispositivos de almacenamiento
ayuda a prevenir el malware que se propaga a través de las unidades extraíbles. Según la solución que tenga, el control de dispositivos
58
Cifrado
Las soluciones de cifrado protegen sus datos mediante el cifrado de sus equipos de escritorio,
portátiles, medios extraíbles, CD, correo electrónico, archivos de red, almacenamiento en la nube y
otros dispositivos. Solo se puede acceder a la información con las claves correctas para descifrar
Algunas soluciones de cifrado se pueden configurar para Cifrar cualquier dato que haya almacenado por un tercero
que los datos se descifren automáticamente para los es una medida de seguridad importante. Además, los
usuarios autorizados, por lo que no necesitan ingresar una trabajadores móviles pueden acceder a datos cifrados
clave de cifrado o contraseña para acceder a la sobre la marcha desde sus dispositivos móviles, incluidos
información. teléfonos inteligentes y tabletas.
Dependiendo del producto, las soluciones de encriptación a Las soluciones de cifrado le permiten proteger su
menudo incluyen administración de claves (que facilita el información confidencial y cumplir con los mandatos
almacenamiento, el intercambio y la recuperación de claves de normativos para la seguridad de los datos.
encriptación), aplicación de políticas de encriptación y
funciones centralizadas de administración e informes.
59
Puesto final de Seguridad
El software de seguridad de endpoints protege las computadoras o dispositivos contra una
60
cortafuegos
Un firewall evita el acceso no autorizado a una computadora o red.
Como sugiere su nombre, un firewall actúa como una Un firewall de cliente también puede advertir al usuario
barrera entre redes o partes de una red, bloqueando el cada vez que un programa intenta establecer una conexión
tráfico malicioso o evitando intentos de piratería. y preguntar si la conexión debe permitirse o bloquearse.
computadora de un usuario final y protege solo esa computadora. YOLos atributos o estado de los paquetes de
información enviados
En cualquier caso, el firewall inspecciona todo el tráfico,
tanto entrante como saliente, para ver si cumple con
ciertos criterios. Si lo hace, está permitido; si no, el
cortafuegos lo bloquea.
61
Escaneo HTTPS
El malware y otras amenazas pueden ocultarse en el tráfico cifrado de
sitios web de confianza. El escaneo HTTPS descifra, escanea y luego vuelve
a cifrar estos datos.
62
IPS
Los sistemas de prevención de intrusiones (IPS) supervisan la red y los sistemas en busca de
actividad maliciosa.
63
IPsec
IPsec autentica y cifra cada paquete de Protocolo de Internet (IP) de una
sesión de comunicación.
64
Seguridad de dispositivos móviles
La seguridad de los dispositivos móviles se refiere a las políticas, los procedimientos y las herramientas para
Los ataques dirigidos a dispositivos móviles han aumentado y para mantener las PC seguras también se aplica a los teléfonos
seguirán haciéndolo, a medida que integramos los dispositivos inteligentes y las tabletas: mantenga el software actualizado, tenga
móviles en nuestras vidas. cuidado al instalar nuevas aplicaciones, use el software de seguridad
sesenta y cinco
Control de acceso a la red (NAC)
Una solución NAC protege su red y la información que contiene de las amenazas
que plantean los usuarios o dispositivos que acceden a su red.
Hay tres aspectos principales de NAC: YOAplicación de políticas basadas en el rol del usuario
para que cada persona pueda acceder a la
YOAutenticación de usuarios y dispositivos para
información adecuada a su rol, al tiempo que evita el
comprobar que son quienes dicen ser
acceso inapropiado a otra información.
YOEvaluación de las computadoras que intentan acceder a la red
para asegurarse de que estén libres de virus y cumplan con
sus criterios de seguridad
66
Protección en tiempo de ejecución
La protección en tiempo de ejecución bloquea los intentos de acceder a partes
vulnerables de su computadora.
La protección en tiempo de ejecución analiza el Las soluciones de protección en tiempo de ejecución incluyen:
67
Gestión unificada de amenazas (UTM)
UTM reúne múltiples funciones de seguridad en un
solo dispositivo de red.
La gestión unificada de amenazas permite a las incluyen cortafuegos de última generación, filtrado de
organizaciones implementar múltiples capas de contenido web, antivirus y antispam de correo electrónico,
protección sin la complejidad de varios dispositivos cortafuegos de aplicaciones web y gestión de seguridad de
independientes y consolas de gestión. Algunas punto final.
funciones que se pueden incluir en las soluciones UTM
68
Filtrado de URL o contenido web
El filtrado de URL o contenido web describe la tecnología que permite a las
organizaciones bloquear sitios web específicos o categorías completas.
69
VPN/SSL VPN
Una red privada virtual (VPN) es un método para conectar oficinas u
ordenadores remotos a la red central.
70
control de aplicaciones web
El control de aplicaciones web bloquea las aplicaciones no deseadas que podrían causar problemas
71
Cortafuegos de aplicaciones web (WAF)
Los firewalls de aplicaciones web ayudan a mantener sus servidores a salvo de los piratas informáticos
Un firewall de aplicaciones web es un dispositivo de detección de intrusos y antivirus. Los cortafuegos de aplicaciones
firewall tradicional que también realiza tareas típicas web se utilizan normalmente para proteger los servidores web a
manejadas por múltiples sistemas, incluido el filtrado de los que se puede acceder desde Internet.
contenido, el filtrado de correo no deseado,
72
Consejos de seguridad
73
Cómo evitar virus, troyanos,
gusanos y spyware
Use software antivirus o de seguridad de punto final Bloquee los tipos de archivos que a menudo contienen malware
Instale software antivirus o de seguridad de punto final en Bloquee los tipos de archivos ejecutables para que no se
todos sus equipos de escritorio y servidores, y asegúrese de reciban por correo electrónico o se descarguen de
mantenerlos actualizados. El nuevo malware puede propagarse Internet. Es poco probable que su organización alguna
extremadamente rápido, por lo tanto, tenga una vez necesite recibir este tipo de archivos del mundo
infraestructura que pueda actualizar todas las computadoras exterior.
de su organización sin problemas, con frecuencia y con poca
antelación. Suscribirse a un servicio de alerta por correo electrónico
74
Use un firewall en todas las computadoras Haga una copia de seguridad de sus datos regularmente
Use un firewall para proteger las computadoras que están conectadas Realice copias de seguridad periódicas del trabajo y los datos
a una red. Muchos gusanos pueden entrar incluso en una red cerrada importantes, y verifique que las copias de seguridad se hayan realizado
a través de unidades USB, CD y dispositivos móviles. Las correctamente. También debe encontrar un lugar seguro para
computadoras portátiles y los teletrabajadores también necesitarán almacenar sus copias de seguridad, preferiblemente fuera del sitio en
protección de firewall. caso de incendio. Si su computadora está infectada con malware, podrá
Manténgase al día con los parches de software confidencial de respaldo debe cifrarse y protegerse físicamente.
a menudo cierran las lagunas que pueden hacerlo vulnerable a las Implementar control de dispositivos
amenazas de malware. Evite que dispositivos no autorizados se conecten a sus
computadoras. Los dispositivos no autorizados, como unidades
USB, reproductores de música y teléfonos móviles, pueden
contener malware que infectará una computadora cuando se
conecte.
75
Cómo evitar engaños
Tener una política sobre advertencias de virus No reenvíes cartas en cadena
Configure una política sobre advertencias de virus. Por ejemplo: No reenvíe una carta en cadena, incluso si le ofrece
recompensas por hacerlo o pretende distribuir
“No reenvíe advertencias de virus de ningún tipo a nadie que
información útil.
no sea la persona responsable de los problemas de antivirus.
No importa si las advertencias de virus provienen de un
proveedor de antivirus o han sido confirmadas por una gran
compañía de computadoras o por su mejor amigo. Todas las
advertencias de virus deben enviarse únicamente a [nombre
de la persona responsable]. Es su trabajo notificar a todos las
advertencias de virus.
Se debe ignorar una advertencia de virus que
provenga de cualquier otra fuente”.
76
Cómo proteger sus datos
Cifre sus computadoras, correos electrónicos y Implementar controles de contenido saliente
otros dispositivos Identifique los datos confidenciales que desea controlar (p. ej.,
Al cifrar sus datos, puede asegurarse de que solo los usuarios cualquier archivo que contenga el término "confidencial" o
autorizados con la clave de cifrado o la contraseña adecuadas números de tarjetas de crédito) y luego decida cómo se
puedan acceder a la información. Con el cifrado, puede pueden usar estos archivos. Por ejemplo, es posible que desee
mantener sus datos seguros en todo momento, incluso si están presentar al usuario una advertencia sobre la posible pérdida
almacenados en una computadora portátil, un CD u otro de datos o evitar la distribución de los datos por correo
dispositivo perdido o robado, o si están contenidos en un correo electrónico, blogs o foros.
electrónico interceptado.
Una solución de encriptación permite a los usuarios elegir sus
servicios de almacenamiento en la nube preferidos porque los
Utilice el control de dispositivos y aplicaciones
archivos siempre están encriptados y las claves siempre son
Evite que los usuarios accedan a unidades USB y a archivos
suyas. Y debido a que el cifrado se lleva a cabo en el cliente
compartidos entre pares. Estas son rutas comunes para la
antes de que se sincronicen los datos, usted tiene el control
pérdida de datos.
total de la seguridad de sus datos.
Solo permita que las computadoras que cumplan con su
política de seguridad accedan a su red. Esto podría incluir
requisitos de encriptación o tecnologías de control de Cifrado inalámbrico de usuario
dispositivos o aplicaciones. Configure las redes inalámbricas de su oficina para
usar un cifrado fuerte, como el que ofrece WPA2.
Bloquee el acceso de los empleados a los servicios de correo Anime a sus empleados a hacer lo mismo en sus redes
basados en la nube inalámbricas domésticas.
Implemente controles para monitorear o bloquear el uso de servicios
77
Cómo evitar el spam
Use software de filtrado de correo electrónico en su puerta de enlace La configuración de vista previa abre efectivamente el correo
de correo electrónico electrónico y les permite a los spammers saber que usted recibe
Debe ejecutar un software de filtrado de correo electrónico en la puerta de sus mensajes. Cuando revise su correo electrónico, intente
enlace de correo electrónico para proteger a su organización del correo no decidir si un mensaje es spam basándose únicamente en la línea
deseado, así como del software espía, virus y gusanos transmitidos por de asunto.
correo electrónico.
Al realizar una compra, está financiando el futuro spam. Los recibes. Aquí hay algunos malos hábitos que exponen su dirección de
78
Use el campo bcc si envía correos electrónicos a muchas personas a Darse de baja de más información u ofertas
la vez Cuando complete formularios en sitios web, busque la
El campo BCC o copia oculta oculta la lista de casilla de verificación que le permite elegir si acepta más
destinatarios de otros usuarios. Si coloca las información u ofertas. Marque o desmarque la casilla
direcciones en el campo Para, los spammers pueden según corresponda.
recopilarlas y agregarlas a las listas de correo.
79
Cómo evitar ser phishing
Nunca responda a correos electrónicos que Visite los sitios web de los bancos escribiendo la dirección en
soliciten información financiera personal la barra de direcciones
Debe sospechar de cualquier correo electrónico que solicite No siga enlaces incrustados en un correo electrónico no
su contraseña o información de cuenta, o que incluya enlaces solicitado. Los phishers a menudo los usan para dirigirlo a un
para ese propósito. Los bancos y las empresas de comercio sitio falso. En su lugar, debe escribir la dirección completa en
electrónico no suelen enviar este tipo de correos electrónicos. la barra de direcciones de su navegador.
80
Asegúrese de que el sitio web que está visitando sea Mantenga su computadora segura
seguro El software antispam evitará que le lleguen muchos correos
Compruebe la dirección web en la barra de direcciones. Si el electrónicos de phishing. Un firewall también ayuda a mantener
sitio web que está visitando está en un servidor seguro, su información personal segura y bloquea las comunicaciones no
debe comenzar con https:// (“s” significa seguro) en lugar autorizadas. También debe ejecutar un software antivirus para
del habitual http://. Busque también un pequeño icono de detectar y deshabilitar programas maliciosos, como spyware o
candado en la barra de estado del navegador. Estos signos troyanos de puerta trasera, que pueden estar incluidos en los
le indican que el sitio web está utilizando cifrado. correos electrónicos de phishing. Mantenga su navegador de
Internet actualizado con los últimos parches de seguridad.
Sin embargo, incluso si un sitio es seguro, no hay
garantía de que sea seguro porque los piratas
informáticos pueden crear sitios web que usen cifrado
Reportar siempre actividad sospechosa
diseñado para robar información personal.
Si recibe un correo electrónico que sospecha que no es
genuino, reenvíelo a la organización falsificada. Muchas
Tenga cuidado con los correos electrónicos y los datos personales
empresas tienen una dirección de correo electrónico exclusiva
Realice siempre las transacciones de forma segura. No
para denunciar tales abusos.
permita que nadie sepa sus PIN o contraseñas, no los
anote y no use la misma contraseña para todas sus cuentas
en línea. No abra ni responda correos electrónicos no
deseados, ya que esto le permite al remitente saber que su
dirección es válida y puede usarse para futuras estafas.
81
Cómo estar seguro en Internet
Esta sección brinda consejos generales sobre el uso seguro del correo
electrónico y la web. También deberías ver nuestros consejos sobreCómo
evitar ser phishingy Cómo evitar virus, troyanos, gusanos y spyware.
Manténgase actualizado con los parches de seguridad No siga enlaces en correos electrónicos inesperados
Los piratas informáticos suelen explotar las vulnerabilidades de los Los enlaces en correos electrónicos inesperados pueden llevarlo
sistemas operativos y los programas en un intento de infectar las a sitios web falsos, donde cualquier información confidencial
computadoras. Esté al tanto de las actualizaciones de seguridad para el que ingrese, como números de cuenta y contraseñas, puede ser
sistema operativo, el navegador, los complementos y otros códigos de robada y mal utilizada.
su computadora que podrían ser el objetivo de los piratas informáticos.
Además, los piratas informáticos a menudo intentan dirigirlo a
Si puede, configure su computadora para descargar automáticamente
páginas web maliciosas enviando enlaces por correo
los parches de seguridad.
electrónico.
Usar cortafuegos
Use diferentes contraseñas para cada sitio
Se instala un firewall de red en los límites de su
Debe utilizar una contraseña diferente para cada sitio en
organización y solo admite tipos de tráfico
el que tenga una cuenta de usuario. De esa forma, si una
autorizados. Se instala un firewall de cliente en cada
contraseña se ve comprometida, solo una cuenta se verá
computadora de su red, y también permite solo el
afectada. Además, asegúrese de que sus contraseñas
tráfico autorizado, bloqueando a los piratas
sean difíciles de adivinar y nunca use una palabra del
informáticos y gusanos de Internet. Además, evita que
diccionario como contraseña.
la computadora se comunique con Internet a través de
programas no autorizados.
82
Considere bloquear el acceso a ciertos No haga clic en los mensajes emergentes
sitios web o tipos de contenido web Si ve ventanas emergentes no solicitadas, como un
En un entorno empresarial, es posible que desee evitar que los usuarios mensaje que advierte que una computadora está infectada
accedan a sitios que no son apropiados para su uso en el lugar de y ofrece la eliminación de virus, no siga los enlaces ni haga
trabajo o que pueden representar una amenaza para la seguridad (p. clic para aceptar descargas de software. Si lo hace, podría
ej., mediante la instalación de software espía en las computadoras). descargar un código malicioso, como un software antivirus
Puede hacerlo con un software de filtrado web o un dispositivo de falso.
hardware. Incluso si los usuarios pueden visitar sitios web, debe
asegurarse de que todas las páginas web que visitan se analicen en Usar enrutadores
busca de amenazas de seguridad. Puede usar un enrutador para limitar las conexiones entre
Internet y computadoras específicas. Muchos enrutadores
también incorporan un firewall de red.
Analizar el correo electrónico en busca de malware y spam
83
Cómo elegir contraseñas seguras
Las contraseñas son su protección contra el fraude y la pérdida de información
confidencial, pero pocas personas eligen contraseñas que sean realmente seguras.
Haz que tu contraseña sea lo más larga posible No uses información personal
Cuanto más larga es una contraseña, más difícil es adivinarla o Es probable que otras personas conozcan
encontrarla probando todas las combinaciones posibles (es información como tu cumpleaños, el nombre de tu
decir, un ataque de fuerza bruta). Las contraseñas de 14 pareja o hijo, o tu número de teléfono, y podrían
caracteres o más son mucho más difíciles de descifrar. adivinar que los has usado como contraseña.
informáticos pueden usar un ataque de diccionario (es decir, probar sola palabra. Las combinaciones improbables de palabras pueden ser
todas las palabras del diccionario automáticamente) para descifrar difíciles de adivinar.
estas contraseñas.
84
Trate de memorizar su contraseña No le digas a nadie tu contraseña
Memorice su contraseña en lugar de escribirla. Use una Si recibe una solicitud para confirmar su contraseña,
cadena de caracteres que sea significativa para usted o use incluso si parece ser de una institución confiable o
recursos mnemotécnicos para ayudarlo a recordar la alguien dentro de su organización, nunca debe revelar
contraseña. Hay buenos programas gratuitos disponibles su contraseña (ver Correos electrónicos de phishing).
que lo ayudarán a administrar sus contraseñas.
85
Cómo utilizar medios extraíbles
de forma segura
Educar a los usuarios Implementar control de dispositivos
Muchos usuarios no son conscientes de los peligros potenciales Controlar el tipo de medios extraíbles que se permite y qué
de los medios extraíbles, como USB y CD/DVD, que propagan datos se permite intercambiar es un componente vital de la
malware y provocan la pérdida de datos. Educar a los usuarios seguridad de la red. Elija soluciones que puedan establecer
ayuda a reducir significativamente los riesgos. permisos (o restricciones) para dispositivos individuales, así
como para clases completas de dispositivos.
Las computadoras interactúan con una variedad cada vez Cifre sus datos
mayor de medios extraíbles que incluyen unidades USB, El cifrado de datos evita la pérdida de datos. Esto es
reproductores de MP3 y teléfonos inteligentes. Tener especialmente útil para los medios extraíbles que se
visibilidad de qué medios extraíbles intentan conectarse a pueden extraviar o robar fácilmente porque los datos no
su red puede ayudarlo a establecer restricciones o permisos pueden ser vistos ni copiados por terceros no autorizados.
apropiados.
86
Cómo comprar en línea de forma segura
¿Puedes confiar en tu sentido común Familiarízate con las Condiciones de Uso y la
e intuición? Política de Protección de Datos
Desafortunadamente, no es práctico para los Lea la letra pequeña. Los términos a veces pueden
usuarios determinar si un sitio web es seguro o no a detallar costos u obligaciones ocultos e inesperados.
simple vista.
Solo compre a través de sitios web que
Si bien son invisibles para el cliente en línea que los visita, los
utilicen encriptación
piratas informáticos a menudo se dirigen a sitios web legítimos
Las URL que comienzan con https:// en lugar de http:// (la
protegidos de manera inadecuada. Ser una empresa grande y
"s" significa seguro) cifran la información durante la
bien establecida no garantiza que el sitio sea seguro.
transferencia. Otro indicador de un sitio web que utiliza
cifrado es un pequeño icono de candado que se muestra en
Comprar desde una computadora o dispositivo seguro el navegador de Internet.
que ejecute el último software antivirus, firewalls y
Sin embargo, no hay garantía de que estos sitios sean seguros, ya que
parches de seguridad disminuirá significativamente sus
los piratas informáticos pueden crear sitios web que usen encriptación
posibilidades de convertirse en una víctima.
pero que estén diseñados para robar información personal.
fraudulentos o infectados.
87
Proporcionar la cantidad mínima de Compra local donde sea posible
información personal. Cuando el vendedor tiene su sede en un país diferente,
Deje los campos opcionales en blanco: Segundo nombre, fecha puede ser mucho más difícil y costoso resolver cualquier
de nacimiento, número de teléfono móvil, pasatiempos. Muchos problema y hacer cumplir la legislación de derechos del
operadores de sitios web solicitan información opcional junto consumidor.
con la información requerida para procesar una transacción
comercial. Los campos obligatorios suelen identificarse con un Consulta tus extractos bancarios
asterisco. Verifique las transacciones de su cuenta bancaria
regularmente, especialmente después de realizar
Nunca compartas tu contraseña compras por Internet, para asegurarse de que todos los
Incluso si alguien más está haciendo la compra por pagos sean legítimos. Si descubre pagos que no puede
usted, debe ingresar la contraseña usted mismo y identificar, informe a su banco de inmediato.
nunca compartirla con otros.
Guarde las confirmaciones y recibos de sus pedidos
Para evitar que los usuarios posteriores accedan a su
Conserve siempre la información importante relacionada
cuenta sin autorización, nunca seleccione la opción
con una compra en formato impreso o electrónico. Esta
"recordar mi contraseña" en una computadora
información será muy útil para resolver cualquier
compartida.
problema relacionado con la compra.
88
Cómo mantenerse seguro en movimiento
Educar a los usuarios Restringir Plug and Play
No subestime los riesgos de pérdida de datos de Plug and Play permite que las unidades USB, los reproductores de
equipos portátiles no seguros o medios extraíbles. MP3 o los discos duros externos se conecten automáticamente a
Las organizaciones deben desarrollar políticas claras las computadoras portátiles, lo que facilita la copia de datos. En su
sobre el uso de dispositivos móviles. lugar, bloquee la computadora para que solo los dispositivos
89
Cómo asegurar su
fuerza de trabajo móvil
Los teléfonos inteligentes son herramientas comerciales estándar que almacenan información
comercial confidencial y permiten el correo electrónico en movimiento. Esto los hace vulnerables a los
ataques de los autores de malware que buscan nuevas formas de defraudar a los usuarios y robar datos
comerciales confidenciales.
Si bien los virus y spyware móviles siguen siendo un problema Asegúrese de que su política de seguridad incluya una estrategia para
relativamente pequeño en comparación con la cantidad mucho dispositivos móviles que abarque:
90
Malware
línea de tiempo
91
¿Cuándo comenzaron a representar una
fue solo el primer virus para una PC de Microsoft. Los programas con todas las
características de los virus son mucho más antiguos. Aquí hay una línea de tiempo que
92
1975 Código de replicación Virus Apple de 1982 con efectos secundarios
AK Dewdney escribió Pervade como una subrutina para Rich Skrenta, un joven de 15 años, escribió Elk Cloner
un juego que se ejecuta en computadoras que usan el para el sistema operativo Apple II. Elk Cloner se
sistema UNIVAC 1100. Cuando cualquier usuario jugaba, ejecutaba cada vez que se iniciaba una computadora
copiaba silenciosamente la última versión de sí mismo desde un disquete infectado e infectaba cualquier otro
en todos los directorios accesibles, incluidos los disquete colocado en la unidad de disco. Mostraba un
directorios compartidos, y en consecuencia se extendía mensaje cada 50 veces que se iniciaba la computadora.
por toda la red.
John Shoch y Jon Hupp de Xerox PARC comenzaron a El caballo de Troya EGABTR se distribuía a través de buzones de
experimentar con gusanos diseñados para realizar tareas correo, haciéndose pasar por un programa diseñado para mejorar la
útiles. El gusano Vampiro estaba inactivo durante el día, visualización de gráficos. Sin embargo, una vez ejecutado, eliminó
pero por la noche asignaba tareas a equipos todos los archivos del disco duro y mostró un mensaje.
infrautilizados.
93
1987 El gusano del árbol de Navidad 1991 El primer virus polimórfico
Esta fue una tarjeta de Navidad por correo electrónico que El tequila fue el primer virus polimórfico generalizado.
incluía el código del programa. Si el usuario lo ejecutó, dibujó un Los virus polimórficos dificultan la detección para los
árbol de Navidad como se prometió, pero también se reenvió a escáneres de virus al cambiar su apariencia con cada
todos en la libreta de direcciones del usuario. El tráfico paralizó nueva infección.
la red mundial de IBM.
1992 El pánico de Miguel Ángel
1988 El gusano de Internet El virus Michelangelo fue diseñado para borrar los discos
Robert Morris, un estudiante de 23 años, lanzó un gusano duros de las computadoras cada año el 6 de marzo (el
en la Internet DARPA de EE. UU. Se propagó a miles de cumpleaños de Miguel Ángel). Después de que dos empresas
computadoras y, debido a un error, volvió a infectar las distribuyeran accidentalmente discos y PC infectados, hubo
computadoras muchas veces, lo que provocó que fallaran. pánico en todo el mundo, pero pocas computadoras se
infectaron.
Troyano de 1989 exige rescate 1994 El primer engaño de virus de correo electrónico
El caballo de Troya del SIDA llegó en un El primer engaño por correo electrónico advirtió sobre un
disquete que ofrecía información sobre el virus malicioso que borraría un disco duro completo con
SIDA y el VIH. El troyano cifraba el disco duro solo abrir un correo electrónico con el asunto "Buenos
de la computadora y exigía el pago a cambio tiempos".
de la contraseña.
94
1995 El primer virus documental 2000 Ataques de denegación de servicio
Apareció el primer virus de documento o “macro”, Los ataques de "denegación de servicio distribuido" por parte de
Concept. Se difundió explotando las macros de piratas informáticos ponen fuera de línea a Yahoo!, eBay, Amazon y
Microsoft Word. otros sitios web de alto perfil durante varias horas.
Apareció Bubbleboy, el primer virus que infecta una del software para poder propagarse sin la intervención del usuario.
computadora cuando se ve el correo electrónico. Nimda infectó a los usuarios que simplemente navegaban por un sitio
web. Sircam usó su propio programa de correo electrónico para
95
2003 Zombi, suplantación de identidad 2006 Estafas de precios de acciones
El gusano Sobig cedió el control de la PC a los piratas El correo no deseado promocionando acciones en pequeñas
informáticos, de modo que se convirtió en un "zombie", empresas (spam "pump-and-dump") se volvió común.
96
2008 Software antivirus falso 2009 Los virus polimórficos surgen de nuevo
Las tácticas de alarmismo alientan a las personas a entregar los Los virus complejos regresan con fuerza,
datos de la tarjeta de crédito para productos antivirus falsos incluido Scribble, un virus que muta su
como AntiVirus 2008. apariencia en cada infección y utiliza
múltiples vectores de ataque.
2008 Primer malware para iPhone
El Equipo de Respuesta a Emergencias Informáticas de EE. UU. (US- 2009 Primer software malicioso para Android
CERT, por sus siglas en inglés) emite una advertencia de que una Android FakePlayerAndroid/FakePlayer.A es un troyano que envía
actualización fraudulenta de iPhone, "preparación de firmware de mensajes SMS a números de teléfono de tarifa premium. El
iPhone 1.1.3", se está abriendo camino en Internet y no se debe troyano penetra en los teléfonos inteligentes basados en
engañar a los usuarios para que la instalen. Cuando un usuario instala Android disfrazado de una aplicación ordinaria. Se solicita a los
el troyano, se alteran otros componentes de la aplicación. Si se usuarios que instalen un pequeño archivo de alrededor de 13 KB
desinstala el troyano, es posible que también se eliminen las que tiene la extensión estándar de Android .APK. Pero una vez
aplicaciones afectadas. que la "aplicación" está instalada en el dispositivo, el troyano
incluido comienza a enviar mensajes de texto a números de
2009 Conficker llega a los titulares teléfono de tarifa premium (aquellos que cobran). Los
Conficker, un gusano que inicialmente infecta a través de delincuentes son los que operan estos números, por lo que
máquinas sin parches, crea una tormenta mediática en terminan cobrando cargos a las cuentas de las víctimas.
todo el mundo.
97
2010 Stuxnet 2013 Ransomware está de vuelta
Descubierto en junio de 2010, el gusano Stuxnet inicialmente se El ransomware emerge como una de las principales amenazas de
propaga indiscriminadamente, pero luego se descubre que malware. Con algunas variantes que usan encriptación avanzada que
contiene una carga útil de malware altamente especializada que hace que la recuperación de archivos bloqueados sea casi imposible, el
está diseñada para apuntar solo a los sistemas de control de ransomware reemplaza a los antivirus falsos como la amenaza
supervisión y adquisición de datos (SCADA) de Siemens preferida de los actores maliciosos para solicitar dinero.
98
Oxford, Reino Unido | Boston, Estados Unidos |www.sophos.com ©
Registrado en Inglaterra y Gales con el n.º 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Reino Unido. Sophos es la marca
comercial registrada de Sophos Ltd. Todos los demás nombres de productos y empresas mencionados son marcas comerciales o marcas
1090-10DD.na.simple