Академический Документы
Профессиональный Документы
Культура Документы
al descubierto
Email
Internet
Sistemas móviles
Seguridad
Referencia
Virus informáticos
al descubierto
Copyright © 2001 by Sophos Plc
Suegerencias: enquiries@sophos.com
Sitio Web: www.sophos.com
Contenido Virus
Bromas de virus 23
Sistemas móviles
Virus “Top 10” 27
Email 33 Seguridad
Internet 39
Referencia
Enlaces de interés 59
Glosario 61
Índice 69
Contenido
3
Virus, ¿y qué? Virus
Virus,
¿y qué?
6
Virus, troyanos Virus
y gusanos Email
Internet
A mediados de los ‘80, Basit
y Amjad Alvi de Lahore, de Sistemas móviles
Pakistán, descubrieron
que la gente pirateaba Seguridad
8
Troyanos
Virus
9
¿Qué hacen los virus?
Virus
Internet Documentos y
Programas o hojas de cálculo
Internet
documentos Pueden contener virus de macro,
descargados pueden que pueden infectar y realizar
estar infectados. cambios en otros documentos u Sistemas móviles
hojas de cálculo.
Programas Seguridad
Un programa
con un virus
Referencia
puede infectar
tu equipo tan
pronto como
lo ejecutes.
Email
Un email puede adjuntar un archivo
infectado. Al hacer doble clic sobre Disquetes y CD-ROM
él lo estás ejecutando,
con el consiguiente Un disquete puede contener
riesgo. Algunos mensajes virus en el sector de arranque.
incluso vienen con Además, igual que el CD-ROM,
Virus, troyanos
código que se ejecuta puede contener programas o
y gusanos
mientras los estas leyendo. documentos infectados.
11
Prevenir virus
Virus
12
Virus de sector de arranque
Virus
13
Parásitos (virus de archivo)
Virus
Remote Explorer
WNT/RemExp (Remote
Explorer) infecta archivos
ejecutables de Windows NT. Fue
Virus, troyanos el primero en ejecutarse como
y gusanos
servicio, es decir, no depende de
14 la sesión del usuario.
Virus de macro
Virus
Virus, troyanos
y gusanos
16
Verificador
Virus
Estos programas pueden detectar si un
archivo ha sido modificado. Si un virus
infecta un programa o un Email
Virus, troyanos
y gusanos
19
El coste oculto de los virus
Virus
21
Otros puntos de vista
Virus
Bromas
de virus
23
¿Qué son estas bromas?
Virus
25
¿Qué hacer con las bromas?
Virus
26
Virus “Top 10” Virus
Referencia
Virus
“Top 10”
27
Love Bug
Virus
(VBS/LoveLet-A)
29
Melissa
Virus
(WM97/Melissa)
31
Parity Boot
Virus
Parity Boot se transmite en el sector de
arranque de los disquetes. Su éxito
Email
demuestra que los virus de sector de
arranque, los más comunes en los ‘80 y
Internet principios de los ‘90, aún tienen algo
que decir. Este virus todavía se
encontraba entre los más activos en Happy99
Sistemas móviles
1998. Tuvo un gran impacto en W32/Ska-Happy99
Alemania, donde fue distribuido en el
Seguridad CD-ROM de una revista en 1994. Happy99 fue el primer virus de
renombre en extenderse vía email.
Debut: Marzo 1993
Referencia Debut: Enero 1999
Origen: Posiblemente en Alemania
Origen: El francés ‘Spanska’ lo envió
Tipo: Sector de arranque
a un grupo de noticias
Se activa: Aleatoriamente
Tipo: Virus de archivo para
Efectos: Muestra el mensaje ‘PARITY Windows 95/98/Me/NT/2000
CHECK’ y bloquea el
Efectos: Muestra unos fuegos
sistema. El mensaje imita el
artificiales y el mensaje
formato de los mensajes que
‘Feliz año 1999’. También
aparecen cuando se produce modifica el archivo
un error real de la memoria. wsock32.dll del sistema de
Esto puede hacer pensar al Windows de manera que
usuario que se trata de un cada vez que envíes un
problema con la memoria email, se enviará un segundo
RAM del equipo. mensaje incluyendo el virus.
Virus
“Top 10”
32
Email Virus
usuario. En ese
momento, el virus Seguridad
utilizará el programa
de correo para enviarse
Referencia
a otras personas.
Melissa, por ejemplo,
se envía a las primeras 50 personas de todos
los libros de direcciones a los que Microsoft
¿Qué es spam?
Outlook tiene acceso. Otros virus se envían a Se conoce como spam al
todas las direcciones que tenga el usuario. correo no solicitado,
normalmente propaganda
basura. Es dificil acabar con
este tipo de mensajes ya
que normalmente no se
puede identificar al autor.
Lo mejor que puedes hacer
es borrarlos. Email
35
El riesgo de los adjuntos
Virus
programas malintencionados
llegar a los ordenadores de Seguridad
sencilla.
Internet
39
¿Con un clic infectado?
Virus
40
¿Se puede infectar uno al
Virus
43
Ataques a servidores Web
Virus
Internet
44
Seguridad en la Red
Virus
45
46
Móviles y ordenadores Virus
de mano Email
Internet
La última década ha llevado
el mundo (de Internet) a los Sistemas móviles
ordenadores; en la siguiente
llegará a los teléfonos Seguridad
móviles. De hecho, ya es
posible acceder a ciertos Referencia
contenidos y servicios de
la Web con los nuevos
teléfonos móviles, y la tecnología no para de
avanzar. Pero al mismo tiempo que se
mejora la transmisión de datos (incluso en
movimiento), también se abre la posibilidad
para nuevas amenazas.
Móviles y
ordenadores de mano
47
¿Existe algún virus
Virus
para móviles?
Email
Hasta la fecha, no se conoce
ningún virus para teléfonos
Internet móviles, pese a ciertos rumores e
historias que se han difundido.
Sistemas móviles Existe, sin embargo, virus que
envían mensajes a móviles. Por
Seguridad
ejemplo, VBS/Timo-A, un ¿Es seguro un
gusano que se extiende vía email, también
dispositivo móvil?
utiliza el modem para enviar mensajes SMS
Referencia
a ciertos números de teléfono móvil. El No tanto como un ordenador
conocido virus Love Bug es capaz de enviar a la hora de almacenar datos:
texto a faxes y móviles. De cualquier
manera, estos virus no pueden infectar o ■ Su pérdida resulta
dañar un teléfono móvil. bastante frecuente.
Puede que la cosa cambie dado que los ■ En un corte de corriente
móviles son cada vez más sofisticados. se pueden perder datos.
■ No hay copias de
seguridad.
Al aumentar la complejidad
de estos dispositivos, pueden
Móviles y también ser más vulnerables
ordenadores de mano frente a virus y hackers.
48
Teléfonos WAP y virus
Virus
Móviles y
ordenadores de mano
50
Sistemas operativos móviles
Virus
51
¿Virus para el frigo?
Virus
Internet
Bluetooth es el estándar para
comunicaciones inalámbricas en banda
corta para pequeñas distancias, unos 10 m.
Sistemas móviles
Dispositivos como ordenadores, teléfonos
móviles, faxes o incluso electrodomésticos Para estar al día
Seguridad como el video o el frigo, pueden utilizar esta 3G ‘Tercera generación’
tecnología, lo que les permitiría detectar de telefonía móvil
otros dispositivos y comunicarse con ellos.
Referencia Bluetooth Tecnología inalámbrica
Cada día aparecen nuevos programas que de comunicaciones
utilizan Bluetooth. La tecnología Jini de Sun
permite la conexión entre dispositivos, el Jini Tecnología para el
intercambio de código
intercambio de código en Java y el control Java entre dispositivos
remoto. El riesgo puede estar en la entrada
de usuarios no autorizados o en la incursión MExE Entorno para la
ejecución de
de programas malintencionados. programas en
Bluetooth y Jini están diseñados para que estaciones móviles,
sólo programas de procedencia conocida posible sucesor de WAP
que permitiría la
pueden realizar ciertas tareas. Esto hace
descarga y ejecución
poco probable que un virus pueda penetrar, de código Java desde
pero si lo hace, muy poco podrá hacerse teléfonos móviles
Móviles y para detener su expansión.
ordenadores de mano
52
Cómo proteger sistemas móviles
Virus
Internet
Puertas de acceso y transferencia de datos
En un futuro cercano, la mejor manera de proteger sistemas Sistemas móviles
móviles será comprobando los datos hacia y desde estos
dispositivos. Para teléfonos móviles, por ejemplo, la puerta
de acceso WAP sería un buen lugar donde establecer un Seguridad
53
54
Decálogo de Virus
Internet
Además de utilizar un
programa antivirus, hay otras Sistemas móviles
medidas muy elementales
que deberías seguir Seguridad
Decálogo de
seguridad antivirus
55
Medidas antivirus
Virus
56
Medidas antivirus
Virus
Internet
Suscríbete a un servicio de alerta
Así estarás al día sobre nuevos virus e identidades de virus
Sistemas móviles
que permitirán a tu programa antivirus detectarlos. Sophos
dispone de un servicio gratuito. Encontrará información en
Seguridad www.sophos.com/virusinfo/notifications
Decálogo de
seguridad antivirus
58
Enlaces de interés Virus
Seguridad en Java
www.java.sun.com/security
www.virusbtn.com
59
60
Glosario Virus
Internet
Sistemas móviles
Seguridad
Referencia
Glosario
61
ActiveX: Tecnología de Microsoft para ampliar las
Virus
posibilidades de los navegadores.
Adjunto: Documento, programa o cualquier tipo de archivo
incluido en un mensaje de correo electrónico.
Email Aplicación en Java: Programa escrito en Java con completa
funcionalidad y acceso a recursos.
Internet
Applet: Pequeña aplicación, generalmente en Java.
ASCII: American Standard Code for Information
Interchange. Estándar para la representación de
Sistemas móviles letras y símbolos.
BIOS: The Basic Input/Output System. Programa encargado
Seguridad
del arranque del ordenador y que hace de
intermediario entre el sistema operativo y los
diferentes componentes del equipo.
Referencia Broma de virus: Alerta sobre virus no existentes.
Caballo de Troya: Programa con efectos (indeseables) diferentes de los
especificados.
CGI: Common Gateway Interface. Sistema que permite a
un servidor Web ejecutar programas para
interactuar con el usuario.
Contraseña: Secuencia de caracteres que permite a un usuario el
acceso.
Cookie: Pequeño archivo que contiene cierta información
acerca del equipo de un usuario. Las cookies son
utilizadas por sitios Web para crear un historial de
visitas y almacenar preferencias de los usuarios.
Copia de seguridad: Copia de documentos y archivos que se utilizan en el
Glosario caso de pérdida o daño de los originales.
62
Cortafuegos: Sistema de seguridad en puntos claves de una red para
permitir sólo tráfico autorizado. A menudo utilizado Virus
para restringir el acceso a una red interna desde
Internet.
CSV: Comma Separated Values. Formato de archivo en el Email
un servidor, a otro.
Disco duro: Disco magnético al vacío, generalmente dentro del
Seguridad
ordenador, utilizado para almacenar datos.
Disquete: Soporte magnético intercambiable para almacenar
datos. Referencia
Glosario
68
Índice Virus
Email
3G 52 E
A email 33–37
Internet
falsificar 36
ActiveX 41, 62
interceptar 36
adjunto 62
spam 35, 67
applets 42, 62 Sistemas móviles
EPOC 51
ASCII 62
escáner 63
B de virus 16 Seguridad
heurístico 63
BIOS 10, 62 estación de trabajo 63
Bluetooth 52
Referencia
Brunner, John 18 F
C firewall, ver cortafuegos
firma digital 63
caballo de Troya 9, 62 formato de archivo
CGI, ver Common Gateway Interface CSV 56
CMOS 57 DOC 56
Cohen, Fred 18 RTF 56
Common Gateway Interface 44, 62 TXT 56
contraseña 62 FTP 63
cookie 43, 62
copia de seguridad 62 G
cortafuegos 45, 63
gateway, ver puerta de acceso
D gusano 7–22, 63
Internet 18
disco duro 63 Índice
disquete 63
DOS 66
69
H O
Virus hacker 64 OLE 57
hipertexto 64 ordenadores de mano 47–53
HTML 41, 64
Email HTTP 64 P
PalmOS 51
I
palmtop 65
Internet
Internet 39–45, 64 parásito, ver virus de archivo
cookies 43 PC 65
navegador 65 PDA 51, 65
Sistemas móviles
riesgo de virus 40 PocketPC 51
seguridad 45 proceso de arranque 65
servidor Web 44 programa antivirus
Seguridad
sitios Web 41 escáner 16
heurístico 17
J verificador 17
Referencia
Java 42, 64 puerta de acceso 65
programa 42, 62 puerta trasera 65
Java Script 42 troyano de 67
Jini 52
R
L RAM 64
laptop 64 ROM 64
M S
macro 64 sandbox 65
mensajes SMS 48 sector de arranque 66
MExeE 52 DOS 66
modem 65 maestro 66
seguridad antivirus 55–58
Índice N servidor
notebook 65 de archivos 66
70
proxy 66
Web 44, 66
SHS 66 de vínculo 68
sistema operativo 66 efectos secundarios 10
Virus
sitios Web identidad de 64
riesgo de virus 41 multiparte 68
SMS, ver mensajes SMS parásito 68
Email
SMTP 66 polimórfico 68
spam 35, 67 prevención 12
spoofing 67 primero 18 Internet
suma de verificación 67 Visual Basic Script 42, 67
von Neumann, John 18
T
Sistemas móviles
W
TCP/IP 67
teléfonos móviles 47–53 WAP 49, 68
virus 48 Washburn, Mark 18 Seguridad
WAP 49 Windows CE, ver PocketPC
troyano 7–22, 9 Windows Scripting Host 37, 57, 68
de puerta trasera 43 WM/Concept 19 Referencia
WML 49
U WML Script 49
UPNP 51 World Wide Web 68
URL 67 WSH, ver Windows Scripting Host
WTLS 50
V WWW 68
VBS, ver Visual Basic Script X
virus 7–22, 8, 67
autor de 21–22 XML 50
bromas de 23–26, 62
con camuflaje 67
de archivo 14, 67
de complemento 67
de email 35
Índice
de macro 15, 19, 68
de sector de arranque 13, 68
71
Índice de virus
Virus
Anticmos 29 Remote Explorer, ver WNT/RemExp
BackOrifice 43 Stoned, ver New Zealand
Email Brain 18 Subseven 43
Bubbleboy 19, 34 Telefónica 10
Carta de amor, ver VBS/LoveLet-A Troj/LoveLet-A 10
Internet Chernobyl, see W95/CIH-10xx Troj/Zulu 9
Chernobyl, ver W95/CIH-10xx VBS/Kakworm 9, 29, 34
CIH, ver W95/CIH-10xx VBS/LoveLet-A 28
Sistemas móviles Concept, ver WM/Concept VBS/Monopoly 36
ExploreZip, ver W32/ExploreZip VBS/Timo-A 48
Form 13, 28 W32/ExploreZip 20
Seguridad GT-Spoof 25 W32/Ska-Happy99 32
Happy99, ver W32/Ska-Happy99 W95/CIH-10xx 10, 14, 31
Jerusalem 14 WM/PolyPost 20
Referencia Kakworm, ver VBS/Kakworm 29 WM/Wazzu 15
Love Letter, ver VBS/LoveLet-A WM97/Melissa 20, 30, 33
Melissa, ver WM97/Melissa WM97/Nightshade 10
Michelangelo 10, 19 WNT/RemExp 14
New Zealand 30 XM/Compatable 10
OF97/Crown-B 15 Yankee 10
Parity Boot 13, 32
Índice
72