Вы находитесь на странице: 1из 65

Virus y spam

gua de supervivencia
Ya seas un administrador de
redes, utilices un ordenador en
el trabajo o simplemente leas tu
correo electrnico, este libro es
para ti. Aqu encontrars
informacin sobre los virus y
el spam en un lenguaje
sencillo y fcil de entender.

www.esp.sophos.com

Sophos es un lder mundial


antivirus y anti-spam y protege a ms de 35 millones
de usuarios corporativos en todo el mundo. Para
obtener ms informacin sobre la amplia gama de
productos de Sophos para proteger contra virus y
spam y para hacer cumplir las polticas internas de
email, visita nuestra Web en www.esp.sophos.com.

Copyright 2001, 2003, 2004, 2005 by Sophos Plc


Reservados todos los derechos. Ninguna parte de
esta publicacin puede ser reproducida,
almacenada o transmitida de ninguna forma, ni
por ningn medio, sea ste electrnico,
mecnico, grabacin, fotocopia o cualquier otro
sin la previa autorizacin escrita por parte del
propietario.

www.esp.sophos.com

Todos los nombres son marca registrada de su


propietario a menos que se especifique lo
contrario. Sophos es una marca registrada de
Sophos Plc.

ISBN 0-9538336-5-8
Sitio Web:
www.esp.sophos.com

Contenido
Virus, troyanos y gusanos 5
Spam 27
Bulos y timos 41
Consejos de seguridad informtica 49
Glosario 53
ndice 63
www.esp.sophos.com
3

Virus, troyanos y
gusanos

www.esp.sophos.com

A mediados de los aos 80, dos hermanos


de Pakistn descubrieron que la gente
pirateaba sus programas. Su
respuesta fue escribir
el primer virus
informtico, un
programa que colocara
un duplicado de s mismo
y un mensaje de copyright
en cada copia de disquete que
hicieran sus clientes. A partir de esta
simple idea surgi una nueva contracultura.
Hoy en da, nuevos virus se extienden por todo el
planeta en cuestin de horas y pueden corromper
datos, ralentizar redes o perjudicar tu reputacin.

Qu es un virus?
Un virus informtico es un programa con la capacidad
de autoduplicarse y transmitirse entre ordenadores y
redes, generalmente sin el conocimiento del usuario.
Los virus pueden tener indeseables efectos secundarios.
Desde molestar con absurdos mensajes hasta borrar datos u
otorgar control sobre tu ordenador a otros usuarios.

www.esp.sophos.com

Cmo se infecta un ordenador?

Un virus tiene que ser ejecutado para conseguir infectar un


ordenador. Con este propsito, los virus pueden adosarse a
otros programas u ocultar su cdigo de manera que se
ejecutan al intentar abrir ciertos tipos de archivo.
A menudo se aprovechan de agujeros de
seguridad en el sistema operativo de tu
ordenador para ejecutarse y extenderse
automticamente.
Un archivo infectado te puede llegar en un
adjunto en un email, al descargarlo de Internet o
en un disco. En cuanto ejecutes el archivo, se
ejecutar el cdigo del virus. A continuacin, el virus
intentar infectar otros archivos o discos y realizar
cambios en tu ordenador.

Troyanos

Gusanos
Los gusanos son similares a
los virus pero no necesitan
programa anfitrin.
Los gusanos crean copias
exactas de s mismos y
utilizan las redes para
extenderse (ver el apartado de
Gusanos de Internet).
Muchos virus, como
MyDoom o Bagle, se
comportan como gusanos y
utilizan el correo electrnico
para propagarse.

www.esp.sophos.com

Un caballo de Troya es un programa


aparentemente legtimo pero que ha sido
diseado para daar la actividad del
ordenador.
Por ejemplo, recibes un email con
el adjunto DLoader-L, que se
presenta como una actualizacin
urgente de Microsoft para Windows
XP. Si lo ejecutas, descargar un
programa que usar tu ordenador
para conectarse a ciertos sitios
Web con la intencin de
sobrecargarlos (lo que se llama ataque de
denegacin de servicio).
Los troyanos no pueden extenderse tan
rpido como los virus ya que no pueden
autoduplicarse. Sin embargo, hoy en da
suelen acompaar a virus. Un virus puede
descargar un troyano que almacena la teclas
pulsadas o roba informacin. Por otro lado,
algunos troyanos se emplean con el
propsito de extender la infeccin de un
virus.

Qu hacen los virus?

www.esp.sophos.com

Los virus solan gastar bromas o inutilizar equipos, pero


ahora pueden comprometer tu seguridad mediante
mtodos ms maliciosos. stos son slo algunos
ejemplos:

Ralentizar el sistema de email. Los virus que


se extienden por email, como Sobig, generan
tanto trfico de mensajes que pueden
ralentizar o bloquear servidores. Y si esto no
sucede, las empresas podran cerrar sus
servidores por miedo a la infeccin.

Robar datos confidenciales. El gusano


Bugbear-D graba las teclas pulsadas,
incluyendo contraseas, y se las enva al
atacante.

Usar tu ordenador para atacar sitios Web. MyDoom us


equipos infectados para inundar con datos e inutilizar la
Web de la empresa de software SCO (un ataque de
denegacin de servicio).

Permitir que secuestren tu equipo. Algunos virus


colocan troyanos de puerta trasera en un equipo y dan al
hacker el acceso no autorizado y control de tu ordenador.

Corromper datos. El virus Compatable cambia cifras de


forma aleatoria en hojas de clculo Excel.

Borrar datos. El gusano Sircam puede borrar o sobrescribir


el disco duro en una fecha concreta.

Daar el equipo. CIH o Chernobyl intenta sobrescribir la


BIOS el 26 de abril, lo que deja inutilizable el equipo.

Gastar bromas. El gusano Netsky-D hizo pitar a


ordenadores de forma espordica una maana.

Mostrar mensajes. Cone-F muestra un mensaje poltico


cuando es mayo.

Perjudicar tu reputacin. Si un virus se reenva desde tu


ordenador a tus clientes y socios, puede que rechacen
colaborar contigo o incluso pedir una indemnizacin.

Ponerte en ridculo. PolyPost, por


ejemplo, coloca tus documentos y tu
nombre en grupos de noticias de
carcter sexual.

www.esp.sophos.com

Dnde hay riesgo de virus?


stos son los posibles puntos de entrada de un virus en tu ordenador. En las
pginas siguientes encontrars ms informacin.

Programas y
documentos
Los virus pueden infectar
programas y documentos. La
infeccin se puede extender si
los compartes con
otros usuarios, ya sea
ponindolos en tu red
o intranet o
envindolos por
email.

Internet
Los programas o documentos que
descargues pueden estar infectados.
Agujeros de seguridad en tu
sistema operativo tambin
pueden permitir la
entrada de virus en tu
ordenador a travs de
la conexin de
Internet sin que te
des cuenta.

www.esp.sophos.com

Email

10

Un email puede
adjuntar un archivo infectado. Al
hacer doble clic sobre l, corres el
riesgo de infectar tu ordenador.
Algunos mensajes incluso vienen
con un cdigo que se ejecuta en
cuanto los previsualizas o lees.

CD-ROM y disquetes
Un disquete puede contener virus
en el sector de arranque. Adems, al
igual que el CD-ROM, pueden
contener programas o documentos
infectados.

Qu pueden infectar los virus?


Los virus pueden adherirse a cualquier cdigo que se
ejecute en tu ordenador: programas, documentos o los
archivos que inician el sistema operativo.

Programas
Algunos virus infectan programas.
Si inicias el programa infectado, se
activar el virus. Estos virus fueron
los primeros en aparecer pero
continan siendo una amenaza, ya
que Internet facilita la distribucin
de programas.

Documentos
Sector de arranque
Al encender el ordenador, se
ejecuta el programa de sector de
arranque, que cargar el resto del
sistema operativo. Los primeros
virus sustituan este sector de
arranque con su propia versin
modificada. Si el usuario iniciaba
su ordenador con el sector de
arranque infectado, el virus se
activaba.

www.esp.sophos.com

Los procesadores de texto u hojas de


clculo a menudo utilizan macros
para automatizar tareas. Algunos
virus adoptan la forma de una
macro que puede extenderse de un
documento a otro. Si abres un
documento que contiene el virus,
ste se copia a s mismo en los
archivos de inicio de la aplicacin e
infecta otros documentos cuando se
ejecutan.

11

Virus de email

www.esp.sophos.com

Muchos de los virus con ms xito son los que se pueden


enviar a s mismos de forma automtica.

12

En general, estos virus vienen en forma de


archivo adjunto que tiene que ser ejecutado
por el usuario. En ese momento, el virus
utilizar el programa de correo
para enviarse a otras
personas. Netsky, por
ejemplo, busca en el
ordenador archivos que
contengan direcciones de email (por
ejemplo, archivos EML o HTML) y usa el
programa de email en tu ordenador para
enviarse a esas direcciones. Algunos virus,
como Sobig-F, ni siquiera necesitan usar tu
sistema de email; incluyen su propio motor
SMTP para enviar mensajes.
Los virus de email podran poner en un
compromiso la seguridad de tu equipo o
robar datos, pero su efecto ms comn es
crear un gran volumen de trfico de
mensajes y bloquear servidores.

Adjuntos de email
Cualquier programa o
documento que recibas por
email puede contener un virus
y al abrirlo podras infectar tu
ordenador.
Incluso archivos considerados
seguros,como los de extensin
.txt,pueden suponer un riesgo.
Esearchivo de textopuede en
realidad ser un virus en Visual
Basic Script con su extensin
(.vbs) oculta.

Se puede coger un virus


con tan slo leer el correo?
No hace falta que abras un adjunto para que tu
ordenador se infecte. Simplemente verlo puede suponer
un riesgo.

www.esp.sophos.com

Virus como Kakworm y Bubbleboy


pueden activarse con tan slo leer
un mensaje. Su aspecto no
difiere del de cualquier otro
mensaje, pero contiene cdigo
oculto que se ejecuta al abrirlo
o incluso al previsualizarlo (slo si usas Outlook con cierta
versin de Internet Explorer). Este cdigo puede cambiar la
configuracin del sistema y enviar el virus a otras personas
por email.
Microsoft publica parches de seguridad que corrigen este
problema y otros similares. Para saber qu parches
necesitas, ve a windowsupdate.microsoft.com. Para
mantenerte informado sobre futuros parches de seguridad,
puedes suscribirte a una lista de correo en
www.microsoft.com/technet/security/bulletin/notify.asp.

13

Gusanos de Internet

www.esp.sophos.com

Cada vez que te conectas a Internet podras correr


peligro, incluso sin abrir mensajes sospechosos.

14

Los gusanos de Internet pueden


transmitirse entre ordenadores conectados
aprovechndose de los agujeros de
seguridad en el sistema operativo.
Por ejemplo, el gusano Blaster se
aprovecha de un agujero de
seguridad en el servicio Remote
Procedure Call en ordenadores
con Windows NT, 2000 y XP
para enviar una copia de s
mismo a otro equipo. A medida que el
gusano se propaga, crea un gran volumen
de trfico en Internet, lo que ralentiza la
comunicacin de redes e incluso bloquea
ordenadores. Adems, este gusano en
particular usa el ordenador para inundar
con datos la Web de Microsoft con la
intencin de bloquearla.
Microsoft (y otros fabricantes de sistemas
operativos) publican parches para corregir
estos agujeros de seguridad en su software.
Intenta actualizar tu equipo con frecuencia
visitando la Web del fabricante.

Puedo coger un
virus desde una
Web?
El lenguaje base de las pginas
Web es HTML (Hypertext
Markup Language), que no
puede contener virus , aunque
s puede abrir aplicaciones o
documentos infectados. No
puedes recibir un virus al ir a
una Web en HTML a menos
que tu equipo tenga un fallo de
seguridad que permite que un
programa se ejecute y lo infecte.

Troyanos de puerta trasera


As se conoce a los programas que, una vez instalados en
un equipo, permiten su control remoto por Internet.

www.esp.sophos.com

Como otros troyanos, los de puerta trasera se presentan


como un programa legtimo. Otra posibilidad, cada vez ms
frecuente, es que un virus coloque un troyano de puerta
trasera en un equipo. Al ejecutarlo, se insertar en la rutina
de inicio del sistema y vigilar hasta que el equipo se
conecte a Internet. En ese momento, la
persona que envi el troyano podr
tomar el control del ordenador
infectado: podr abrir y modificar
archivos, grabar las teclas pulsadas por
el usuario o enviar mensajes de spam.
Ejemplos de este tipo de troyanos son
Subseven, BackOrifice y Graybird, que
se haca pasar por un parche para el
famoso gusano Blaster.

15

Spyware

www.esp.sophos.com

As se conoce a los programas que


facilitan informacin sobre los
hbitos y preferencias de un usuario.

16

Los programas de spyware no son virus (no


pueden propagarse a otros equipos) pero
pueden tener efectos secundarios indeseables.
Ciertas pginas Web colocarn
aplicaciones spyware en tu ordenador.
Aparecer una ventana que te instar a
descargar un programa que necesitas o
bien el software se descargar de forma
automtica sin tu conocimiento.
Las aplicaciones spyware se ejecutan
despus en tu ordenador, monitorizan lo que
haces (por ejemplo, qu sitios Web visitas) y
se lo notifican a terceros, como pginas
publicitarias. Tambin pueden cambiar la
pgina de inicio que se muestra al iniciar tu
navegador y pueden usar tu mdem para
marcar nmeros de telfono 0900 de elevado
coste.
Estas aplicaciones usan memoria y recursos
y pueden ralentizar o bloquear el ordenador.
Hay programas para detectar conocidos
programas de spyware y eliminarlos.

Cookies
Cuando vas a un sitio Web,
ste puede colocar en tu
equipo un pequeo archivo o
cookie que permite al sitio
Web reconocer tu ordenador
y seguir el rastro de tus visitas.
Las cookies no suponen una
amenaza para tu equipo o tus
datos, pero pueden ser un
riesgo para tu confidencialidad.
Si prefieres el anonimato,
siempre puedes desactivar las
cookies en tu navegador.

Pueden los mviles coger un virus?


Los mviles se pueden infectar con gusanos que se propagan a
travs de la red de telefona mvil, aunque en el momento de
escribir estas lneas los riesgos parecen limitados.

www.esp.sophos.com

En 2004 se escribi el primer gusano para mviles. El gusano


Cabir-A afecta a telfonos que usan el sistema operativo Symbian y
se transmite como un archivo de juego para mviles (un archivo
SIS). Si activas el archivo, aparecer un mensaje en
la pantalla y el gusano se ejecutar cada vez que
enciendas el telfono. Cabir-A busca otros
mviles cercanos que usen tecnologa
Bluetooth y enva una copia de s mismo al
primero que encuentra. Este gusano
demuestra que este tipo de infeccin es
posible, pero no fue lanzado en una red
pblica.
Tambin hay virus convencionales
que envan mensajes a mviles. Por
ejemplo, Timo-A usa mdems de
ordenador para enviar mensajes de texto (SMS) a nmeros de
telfono seleccionados, pero en estos casos estos virus no pueden
infectar o daar el mvil.
Hasta ahora, los riesgos de virus para mviles han sido escasos.
Esto puede deberse a que utilizan diferentes sistemas operativos y a
que el software y propiedades del telfono cambian con mucha
rapidez.

17

Corres riesgo con Bluetooth?

www.esp.sophos.com

La tecnologa Bluetooth para mviles, ordenadores y otros


dispositivos podra traer nuevos virus y riesgos de seguridad.

18

La tecnologa Bluetooth permite a ordenadores, mviles e incluso


vdeos y frigorficos detectar otros dispositivos cercanos y
comunicarse con ellos.
Esta tecnologa ya ha sido utilizada por un gusano de telfonos
mviles, que busca telfonos cercanos a los que enviar una copia
de s mismo.
Las tecnologas basadas en Bluetooth, como Jini, tambin
permiten el control remoto de servicios. Bluetooth y Jini estn
diseados para que slo programas de procedencia conocida
puedan realizar ciertas tareas, pero
tales tecnologas incrementan la
posibilidad de que cdigo
malicioso interfiera con los
servicios.
Los telfonos con tecnologa
Bluetooth tambin pueden
usarse para localizar otros telfonos cercanos y enviar mensajes
de imprevisto, a menudo ofensivos.
Puedes protegerte contra todo tipo de amenazas de Bluetooth,
ya sea de programas maliciosos o de mensajes no solicitados,
desactivando la opcin de Bluetooth visible a terceros en tu
telfono.

Pueden los ordenadores de


mano coger un virus?
Ordenadores de mano y organizadores personales (PDA) suponen
nuevas oportunidades para virus, pero de momento no han
suscitado demasiado inters al respecto.

www.esp.sophos.com

Los ordenadores de mano y PDA


usan sistemas operativos a pequea
escala, como Palm y Microsoft
PocketPC. Son vulnerables ante
cdigo malicioso, aunque hasta
ahora parece que los riesgos no son
muy importantes.
Tan slo se ha escrito un virus para Palm y un troyano, pero ninguno
de los dos parece haberse difundido.
Los escritores de virus prefieren centrarse en los sistemas operativos
de las estaciones, puesto que son ms populares y permiten que los
virus se propaguen rpidamente a travs del email y de Internet.
Actualmente, el autntico riesgo es que tu ordenador de mano puede
ser un portador. Cuando lo conectas al ordenador de casa o de la
oficina para sincronizar, un virus inofensivo para el ordenador de
mano podra infectar tu PC, donde s puede ser perjudicial. Para evitar
este riesgo, lee nuestros Consejos de seguridad informtica y utiliza
siempre un programa antivirus en tu estacin de trabajo.

19

Software antivirus
Los programas antivirus pueden detectar
virus, evitar el acceso a archivos infectados y,
a menudo, acabar con la infeccin.

www.esp.sophos.com

Escner

20

Programas de escaneado de
virus detectan, y con
frecuencia desinfectan, los
virus conocidos hasta la
fecha del programa. Es el
tipo de antivirus ms popular, pero hay que
actualizarlo a menudo para que reconozca virus
nuevos.
Existen dos tipos: en acceso o en demanda.
Muchos programas antivirus ofrecen ambos.
El escaneado en acceso se encuentra activo
siempre que ests utilizando tu equipo.
Comprueba de forma automtica cada archivo
antes de abrirlo o ejecutarlo y puede impedir
que uses archivos infectados.
El escaneado en demanda lo controla el
usuario y permite programar el escaneado de
carpetas o unidades determinadas.

Heursticos
Los programas heursticos
basan su sistema para la
deteccin de virus, conocidos
o desconocidos, en reglas
sobre la apariencia de los
virus.
Estos programas no
necesitan actualizaciones tan
frecuentes. No obstante,
tambin tienden a producir
falsas alarmas.

Quin crea los virus?


Cuando tu ordenador o toda la red queda infectada,
probablemente lo primero que dirs, improperios aparte,
es: Por qu alguien escribe un virus?

www.esp.sophos.com

Los escritores de virus a menudo quieren propagar un


mensaje poltico o perturbar a empresas con diferentes
opiniones (muchos virus y gusanos han criticado o se han
dirigido a Microsoft, por ejemplo). Tambin pueden
introducirse en los ordenadores de otros
usuarios, robar direcciones electrnicas y
vender esa informacin a spammers.
Sin embargo, los programadores de virus
estn ms a menudo motivados por la fama que
sus hazaas les pueden aportar.
El prototipo del programador de virus es un varn,
menor de 25 aos y soltero. Su autoestima est
estrechamente ligada al reconocimiento de su pandilla
o de su pequea comunidad virtual. Al igual que los que
crean graffitis, aquel que crea un virus pretende
impresionar para mejorar su estatus.
Tambin consiguen cierto poder en el ciberespacio que no
conseguiran en el mundo real. Sin duda, sa es la razn por la
que escogen nombres inspirados en canciones de heavy metal
o en la literatura fantstica que, al fin y al cabo, persiguen la
ilusin del control y la potencia sin lmites.

21

www.esp.sophos.com

La historia de los virus

22

'50

En los laboratorios de Bell se realiza un juego


experimental en el que se utilizan programas
malignos para atacar los ordenadores
enemigos.

1975

El escritor John Brunner imagina un gusano


informtico que se propaga por las redes.

1984

Fred Cohen acua el trmino virus


informtico en una tesis sobre estos
programas.

1986

El primer virus informtico, Brain, se atribuye a


dos hermanos pakistanes.

1987

El gusano Christmas tree (rbol


de Navidad) paraliza la red de
IBM a nivel mundial.

1988

El gusano Internet worm se


extiende por la red de la agencia
de defensa americana, DARPA.

1992

Alarma general ante la llegada


del virus Michelangelo, aunque
muy pocos ordenadores se infectaron.

Aparece Good Times, el primer gran bulo de virus.

1995

Aparece Concept, el primer virus de macro.

1998

CIH o Chernobyl se convierte


en el primer virus que daa
fsicamente el ordenador.

1999

Melissa, un virus que se enva


a s mismo por email, se
extiende a nivel mundial.
Aparece Bubbleboy, el primer
virus que se activa con slo ver
el email.

2000

Love Bug se convierte en el virus de email ms extendido. Aparece el


primer virus para sistemas operativos Palm, aunque ningn usuario
resulta infectado.

2001

Un virus que afirma contener fotografas de la jugadora de tenis Anna


Kournikova infecta cientos de miles de ordenadores en todo el mundo.

2002

Un tribunal estadounidense condena a 20 meses de prisin a David


L Smith, autor de Melissa.

2003

El gusano Blaster se extiende a travs de Internet debido a un fallo de


seguridad del software de Microsoft. Junto con el virus de email Sobig,
hace de agosto 2003 el mes con ms incidentes vricos de la historia.

2004

Los creadores de las series de gusanos Netsky y Bagle compiten para


ver cules tienen ms impacto.

www.esp.sophos.com

1994

23

Otros puntos de vista

www.esp.sophos.com

La mayora de nosotros dara por supuesto que crear


virus es simplemente malo, pero lo es siempre?

24

Muchos de los virus son inofensivos o


consisten en una broma. Otros ponen de
manifiesto agujeros de seguridad en ciertos
programas. Hay quien afirma que podran ser
incluso tiles, por ejemplo para distribuir
parches de seguridad. Por desgracia, lo de
inofensivo no vale si hablamos de seguridad.
En primer lugar, los virus realizan cambios
en el ordenador sin el consentimiento del
usuario. Cualquiera que sea la intencin, no es
tico (y es incluso ilegal en muchos pases). No
se debe interferir con el ordenador de otra
persona, igual que no se debe coger un coche
sin permiso del dueo (aunque le cambies el
aceite).
En segundo lugar, los virus no siempre hacen lo
que el autor pretende. Si el virus tiene errores, su
comportamiento puede ser impredecible. Aunque
sea inofensivo en un sistema operativo, puede ser
totalmente daino en otros.
En tercer lugar, los virus se propagan de
forma indiscriminada: los programadores no
pueden controlar quin los recibe.

De concepto
En ocasiones se crea un
virus slo para demostrar
que es posible. Se les conoce
como virus de concepto.
Normalmente no tienen
efectos secundarios y no
suelen extenderse a los
equipos de otros usuarios.

Investigacin?
Algunos creadores de virus
dicen que as investigan. La
realidad es que el cdigo
suele ser de baja calidad y,
normalmente, no es posible
recoger los resultados para
su estudio. Esto no es
precisamente investigacin.

Prevenir virus
Existen ciertas medidas elementales con las que puedes evitar
infecciones o recuperarte si ya has sido infectado. Para obtener
ms informacin, lee Consejos de seguridad informtica.
Informa sobre los riesgos
Conciencia a todos tus conocidos de los riesgos que conlleva abrir
adjuntos de correo electrnico, descargar archivos de Internet o
intercambiar discos.

Instala algn programa antivirus y mantenlo al da


Los programas antivirus pueden detectar y, a menudo, desinfectar
virus. Si el programa ofrece escaneado en acceso, utilzalo.

Usa parches para corregir agujeros de seguridad

Utiliza cortafuegos
Un cortafuegos puede impedir el acceso no autorizado a tu
red y que virus enven informacin al exterior.

Mantn copias de seguridad


Asegrate de tener copias de seguridad de todos tus documentos y
programas, incluyendo el sistema operativo. Siempre podrs
reemplazar los archivos infectados con los de la copia de seguridad.

www.esp.sophos.com

Mantente al da con parches para tu sistema operativo. A menudo


corregirn agujeros de seguridad que hacen vulnerable a tu equipo.

25

Spam

www.esp.sophos.com

Seguro que has recibido mensajes que te


ofrecen medicamentos sin receta, prstamos
o mtodos para ganar dinero rpido, a
menudo ingeniosamente camuflados como
mensajes personales. Representando ms de
la mitad del trfico de mensajes enviados
en todo el mundo, estos mensajes de spam
saturan los buzones de correo y
desvan la atencin del
usuario de los
mensajes
importantes.

27

Qu es spam?
Spam es correo comercial no solicitado, el
equivalente electrnico del correo basura que
llega al buzn de tu casa.

www.esp.sophos.com

Los tipos de mensaje de spam ms comunes


son:

28

recetas de medicamentos que aumentan


o perfeccionan partes del cuerpo,
remedios naturales o medicamentos
para perder peso

mtodos para ganar dinero rpido

servicios financieros, como ofertas de


hipotecas o planes para reducir deudas

diplomas profesionales y ttulos


universitarios

juegos de azar o apuestas online

programas a precio rebajado o


pirateados.

Los mensajes de spam suelen camuflarse


con un asunto que parece un email personal
como Disculpas por ayer, un email
comercial como Necesita renovar su
cuenta o un mensaje devuelto por el
servidor.

Por qu se enva
spam?
El spam se enva porque es
rentable. Los spammers
pueden enviar millones de
mensajes en una nica
campaa por un precio
insignificante (y si secuestran
ordenadores de otros
usuarios, el coste es an
menor). El spammer sale
ganando con que un solo
usuario de cada diez mil
realice una compra.

Es el spam realmente un problema?


El spam no supone una amenaza para tus datos como lo
son los virus, pero es perjudicial para tu empresa.

El spam es una prdida de tiempo para el


personal. Los usuarios sin proteccin
anti-spam deben comprobar si un
mensaje es spam antes de borrarlo.

Los usuarios pueden fcilmente pasar


por alto o incluso eliminar mensajes
importantes confundindolos con spam.

El spam, al igual que los bulos y virus de


email, usa ancho de banda y satura bases
de datos.
Ciertos mensajes de
spam pueden ser
ofensivos para el
usuario. Se puede
responsabilizar al
empresario ya que en
teora debe ofrecer un
ambiente laboral
seguro.

Los spammers a menudo usan


ordenadores de otros usuarios para
enviar spam (secuestro).

Los spammers a menudo


secuestran ordenadores de
otros usuarios y los usan para
enviar spam. Las vctimas de
este secuestro sin darse
cuenta bombardean a
otros usuarios con spam.
Los spammers son
muy precavidos y se
aseguran de que no se les
localice, de modo que la
empresa con el ordenador
secuestrado es quien recibe
quejas y ve su reputacin
perjudicada.

www.esp.sophos.com

Secuestro

29

Los spammers saben lo que


consultas
Los spammers quieren saber quin recibe sus mensajes y
quin no, de modo que puedan seguir utilizando las
direcciones activas.

www.esp.sophos.com

Aunque no respondas a un mensaje de spam, el spammer tiene


medios para saber si lo has recibido.

30

Si tu programa de email te permite previsualizar tus


mensajes (para por ejemplo mostrar el contenido del
mensaje en una ventana debajo de la lista de mensajes),
el spammer puede ver que has recibido el
email.

Si haces clic en un enlace para


anular tu suscripcin a una lista
de correo, confirmas que tu direccin
est activa. Despus el spammer puede
vender tu direccin a otros.

Los spammers pueden incluir un chivato en un email. Se


trata de un enlace a la Web del spammer tan pronto como el
mensaje se lee o previsualiza.

Si quieres evitar dar a conocer a los spammers que has recibido


su email, sigue los consejos en el apartado Medidas anti-spam.

Software anti-spam
Los programas anti-spam pueden detectar correo no solicitado e
impedir que llegue a los buzones de correo.
Estos programas combinan varios mtodos para
determinar la probabilidad de que un mensaje sea
spam. Pueden:
Bloquear mensajes procedentes de direcciones en
una lista negra. sta puede ser una lista comercial
disponible o una lista local de direcciones que han
enviado spam a tu empresa antes.

Comprobar si los mensajes provienen de un nombre de dominio o


una direccin Web autnticos. Los spammers a menudo utilizan
direcciones falsas para evitar los programas anti-spam.

Buscar palabras clave o frases que aparecen en mensajes de spam


(como tarjeta de crdito o perder peso).

Buscar patrones que sugieren que el remitente del email intenta


camuflar sus palabras (como hardc*re p0rn).

Buscar cdigo HTML innecesario (el cdigo para escribir pginas


Web) usado en mensajes, puesto que los spammers a veces lo
emplean para ocultar sus mensajes y confundir a los programas
anti-spam.

El programa combina todos los datos que encuentra para determinar


la probabilidad de que un mensaje sea spam. Si la probabilidad es lo
suficientemente alta, puede bloquear o borrar el mensaje en funcin de
los parmetros escogidos por el usuario.

www.esp.sophos.com

31

Un software que aprende a


determinar qu mensajes quieres

www.esp.sophos.com

Algunos programas anti-spam son adaptativos: aprenden a


determinar qu temas encuentras aceptables y cules no.

32

Imagina que una empresa farmacutica instala un programa


anti-spam. Al principio, el software intenta localizar spam buscando
palabras como: crdito, gratis, deuda, hipoteca, medicamentos, receta
o mdico. Bloquea los mensajes que contienen muchas de estas
palabras clave pero permite a los usuarios individuales recuperar
aquellos mensajes que desean leer.
Un empleado del departamento de investigacin se da
cuenta de que se ha bloqueado un email autntico sobre
nuevos medicamentos y solicita recuperarlo. En este
caso, el software memorizar que ese usuario recibe
con frecuencia mensajes sobre medicamentos y, por
tanto, cuando busque spam le dar menos
importancia a las palabras relacionadas con
medicamentos.
En el departamento financiero, los usuarios reciben
mensajes que contienen trminos financieros, de
modo que el programa aprende a dar menos
importancia a estas palabras, aunque para esos
usuarios bloquea los mensajes relacionados con
medicamentos.

Pueden los programas anti-spam


bloquear mensajes autnticos?
A muchos usuarios les preocupa que el software anti-spam pueda borrar
mensajes personales o tiles. De hecho, tus mensajes estn a salvo e incluso,
si lo deseas, puedes ver mensajes detectados como spam.

Pero yo quiero
spam!
Lo que para uno es spam para
otro puede ser un mensaje
esencial.
Un empleado de una empresa
financiera es probable que quiera
ver los tipos de inters que
ofrecen otras compaas. O una
empresa de software es posible
que quiera saber si los spammers
venden programas pirateados.
Por suerte, puedes personalizar
algunos programas anti-spam
para aceptar los mensajes de
spam que te interesen.

www.esp.sophos.com

Los programas anti-spam pueden ser muy


precisos. Generalmente, puede que bloqueen
menos de un mensaje autntico de cada diez
mil mensajes, o incluso de cien mil.
Incluso si el programa identifica
errneamente un mensaje como spam, se
puede configurar para colocarlo en el rea
de cuarentena en lugar de borrarlo.
Despus, un administrador
puede decidir si entregar el
mensaje o borrarlo.
Algunos programas
permiten a cada usuario
recuperar los mensajes
en cuarentena que
deseen.

33

Las artimaas de los spammers


Los spammers buscan constantemente modos de camuflar sus
mensajes y engaar a los programas anti-spam. He aqu algunos
de los trucos que utilizan.

Perdido en el espacio
El spammer pone espacios entre las letras
de las palabras que quiere ocultar, por
ejemplo m e d i c a m e n t o, creyendo
que el software anti-spam no leer las
letras como una sola palabra. Este
mtodo es fcil de detectar.

www.esp.sophos.com

El agujero negro

34

Los spammers usan cdigo HTML (el cdigo para escribir pginas
Web) para insertar un espacio entre las letras, aunque tambin reduce
el tamao del espacio a cero.
Lo que ve el programa anti-spam
V<font size=0>&nbsp;</font>i<font size=0>
&nbsp;</font>a<font size=0>&nbsp:</font>g
<font size=0>&nbsp;</font>r<font size=0>
&nbsp;</font>a

Lo que t ves
Viagra

Las artimaas de los spammers


Tinta invisible
A veces, los spammers quieren que el usuario vea un mensaje mientras
que el programa anti-spam ve otro, mucho ms inocente. Utilizan
cdigo HTML para insertar un mensaje aparentemente inofensivo,
pero que est en el mismo color que el fondo.
Lo que ve el programa anti-spam
<body bgcolor=white> Viagra
<font color=white>Hola Juan! Ayer me
lo pas muy bien en la cena. Hasta
pronto! Con cario, Mam</font></body>

Lo que t ves
Viagra

El micropunto

Devolucin al remitente
El spammer enva deliberadamente un email a una direccin no vlida,
pero pone tu direccin en el campo De. El email no puede entregarse,
pero el proveedor de correo te lo puede devolver ... a ti.

www.esp.sophos.com

El spammer inserta una letra adicional en el medio de una palabra que


quiere ocultar, pero utiliza un tamao de fuente muy pequeo. El
programa anti-spam ve la letra y lee la palabra de forma incorrecta,
pero el destinatario del email la lee correctamente.

35

Las artimaas de los spammers


El juego de nmeros
Un spammer puede escribir una palabra usando unos cdigos especiales
HTML para cada letra en lugar de las letras ordinarias. Por ejemplo, la letra
a puede escribirse mediante &#97.
Lo que ve el programa anti-spam
&#86;<font size=0>&nbsp;</font>&#105;<font
size=0>&nbsp;</font>&#97;<font size=0>&nbsp;
</font>&#103;<font size=0>&nbsp;</font>
&#114;<font size=0>&nbsp;</font>&#97

Lo que t ves
Viagra

www.esp.sophos.com

Trituradora

36

Los spammers usan tablas HTML para triturar el texto en finas columnas
verticales, como si el mensaje hubiera pasado por una trituradora de papel.
Lo que ve el programa anti-spam
V

Lo que t ves
Viagra
Crdito
Gratis

Combinacin de spam y virus


Los spammers y programadores de virus pueden
asociarse para crear todava ms problemas a los
usuarios de email.

www.esp.sophos.com

Los virus pueden constituir nuevas oportunidades para el


spam. Un programador de virus puede escribir
un virus que permite a otros usuarios controlar
un ordenador sin el consentimiento del usuario
legtimo. Si ese virus consigue infectar un
ordenador, enviar un mensaje al atacante, que
puede vender al spammer su lista de ordenadores
infectados. El spammer puede usar esos equipos
para enviar spam.
Actualmente, ms del 30% de spam se enva
mediante estos equipos expuestos. Al enviar spam de
este modo, es ms difcil seguirle la pista a los spammers.
Del mismo modo, las tcnicas de spam pueden ayudar a
los creadores de virus. Un programador de virus puede
enviar un virus a un gran nmero de usuarios utilizando la
lista de direcciones de un spammer. Con tantos destinatarios,
es probable que un gran nmero de ellos activen el virus,
garantizando que se reenve y propague rpidamente.
Tambin hay indicios de casos de pactos entre spammers y
programadores de virus. Por ejemplo, el virus Mimail-L
intent lanzar un ataque de denegacin de servicio a varias
pginas Web anti-spam.

37

Medidas anti-spam
Usa un programa anti-spam
Un programa anti-spam puede reducir el volumen de mensajes no
solicitados, sobre todo si usa tus comentarios para aprender a distinguir los
mensajes que son spam.

No compres nada desde un correo no solicitado


Si realizas una compra, ests contribuyendo al spam. Tu
direccin electrnica podra aadirse a listas que se
venden entre la comunidad de spammers, de modo que
recibirs an ms spam. O lo que es peor, podras verte
involucrado en un fraude.

Si no conoces al destinatario, borra el mensaje

www.esp.sophos.com

La mayora de mensajes de spam son simplemente molestos, aunque a veces


pueden contener un virus que daa el equipo cuando se abre el mensaje.

38

No respondas a mensajes de spam ni hagas clic en los enlaces


Si respondes a un mensaje de spam, aunque slo sea para anular tu
suscripcin a una lista de correo, confirmars al spammer que tu direccin es
vlida y que eres un objetivo perfecto para recibir spam.

Desactiva las opciones para recibir ms informacin u ofertas


Al rellenar formularios en pginas Web, asegrate de desactivar las casillas para
recibir ms informacin. Activa o desactiva la casilla segn corresponda.

Medidas anti-spam
No uses el modo de previsualizacin de tu programa de correo
Muchos spammers pueden saber si se previsualiza un mensaje, incluso sin
haber hecho clic sobre l. Si previsualizas tus mensajes, los spammers sabrn
que has recibido sus mensajes. Cuando leas tu correo, intenta decidir si un
mensaje es spam o no basndote slo en el asunto.

Si envas mensajes a ms de una persona, usa el campo Cco de


copia oculta (bcc en ingls)
El campo Cco oculta la lista de destinatarios de otros usuarios. Si pones todas
las direcciones en el campo Para, los spammers pueden recolectarlas y
aadirlas a listas de correo.

No des nunca tu direccin de email en Internet

Da tu direccin electrnica principal tan slo a personas de confianza


Da tu direccin electrnica principal tan slo a amigos y compaeros de trabajo.

Usa una o dos direcciones electrnicas alternativas


Si te registras en una pgina Web o realizas encuestas en pginas de las que no
quieres recibir ms informacin, utiliza una direccin alternativa. As
protegers tu direccin principal contra spam.

www.esp.sophos.com

No proporciones tu direccin de email en pginas Web, listas de correo u otros


frums pblicos online. Los spammers tienen programas que analizan este tipo
de pginas en Internet para encontrar direcciones.

39

Bulos y timos

www.esp.sophos.com

Si has recibido algn mensaje de alerta sobre virus


con un nombre un poco absurdo, un mensaje que te
ofrece un telfono mvil gratuito o que solicita que
renueves los datos de tu cuenta bancaria, has sido
vctima de un bulo. Los bulos pueden
interrumpir tu trabajo, saturar
los sistemas de mensajera e
incluso embaucarte para
que des credenciales
personales y
contraseas a
criminales.

41

Los bulos de virus

www.esp.sophos.com

Son alertas sobre virus que no existen. Suelen ser mensajes de


correo electrnico con ciertas caractersticas:

42

Alertan sobre la existencia de un nuevo


virus indetectable y muy daino.

Te recomiendan no leer ningn email con


asuntos como Ranas de Budweiser o
Tienes una tarjeta virtual.

Aseguran que el aviso proviene de una


gran compaa informtica, proveedor de
Internet u organismo gubernamental,
como IBM, Microsoft o AOL.

Advierten de cualidades bastante


increbles para un virus. Por ejemplo, Un
momento de silencio afirma que el virus
puede infectar ordenadores sin
intercambio de ningn archivo.

Usan verborrea tcnica para describir los


efectos. Good Times deca que el virus
podra sumir al procesador en un bucle
binario infinito de complejidad n.

Te incitan a que mandes el mensaje de


aviso a todos los usuarios que puedas.

El bulo que no fue tal


El 1 de abril de 2000, un email de
alerta sobre el virus Rush-Killer
comenz a circular. Avisaba
sobre un virus que usaba el
mdem para llamar al 911
(nmero de emergencias en
EE.UU.) y peda que difundieras
la noticia. Todo haca pensar que
era un bulo, pero el virus era real.
A veces es difcil distinguir los
bulos de las alertas reales; en el
apartado Cmo evitar los bulos
encontrars algunos consejos.

Por qu son un problema?


Los bulos pueden ser tan perjudiciales y costosos como
un virus autntico.

Qu fue primero?
Un bulo puede inspirar un virus
y viceversa. Despus de que el
bulo Good Times fuera noticia,
algunos programadores de
virus esperaron hasta que fue
desmentido y despus
escribieron un virus real con el
mismo nombre (algunas
empresas antivirus lo llaman
GT-Spoof).

www.esp.sophos.com

Si cada uno enva estas alertas a todas las


personas que puede, el resultado sera un
torrente de mensajes que sobrecargara los
servidores y los podra bloquear. El
efecto sera el mismo que con el
virus real Sobig, pero no se habra
necesitado ni una sola lnea de cdigo.
No es slo un problema de usuarios. A
veces son las empresas las que reaccionan
de forma drstica y cierran su servidor de
correo o bloquean sus redes internas. Esto
sera ms eficaz que un virus autntico a la
hora de paralizar las comunicaciones y
bloquear el acceso al email, de gran
importancia para muchas empresas.
Adems, las falsas alarmas pueden
desviar la atencin de las amenazas reales.
Los bulos tambin pueden llegar a ser
muy persistentes. Puesto que no son virus,
los programas antivirus no los podrn
detener o eliminar.

43

Plagio de pginas Web

www.esp.sophos.com

El plagio de pginas Web es el uso de copias de sitios Web


legtimos para atraer a usuarios y redirigirlos a otras pginas.

44

Es la copia de algunas pginas de una Web ya


establecida y su posterior colocacin en una
nueva Web que parece ser
legtima. Esta nueva Web se
registra en los principales
buscadores, de modo que
algunos usuarios la visiten
al hacer una bsqueda.
Cuando el usuario llega a la
Web, se le redirige automticamente a una
pgina diferente que muestra publicidad u
ofrece diferentes servicios.
Este plagio de pginas Web es molesto para
los usuarios y les puede conducir hasta
material ofensivo. Tambin reduce el volumen
de ventas de la pgina Web legtima y resta
utilidad a los buscadores.
En algunos casos, el plagio de pginas Web
puede usarse para la pesca de informacin
confidencial (ver la pgina siguiente).
No te vers afectado por este plagio de
pginas si utilizas favoritos en tu navegador o si
escribes la direccin Web (URL) directamente.

Ratonera
Si te redirigen a una Web falsa,
podras no ser capaz de salir
con los botones Atrs o Cerrar.
Esto se denomina ratonera.
Para salir, escribe una
direccin en tu navegador, usa
un favorito o abre la lista de
direcciones visitadas
recientemente y escoge la
penltima. Para que los
botones de Atrs y Cerrar
vuelvan a funcionar, cierra el
navegador o reinicia el equipo.

Pesca de informacin
Phishing o pesca de informacin es el uso de mensajes y
pginas Web falsos para engancharte y hacerte enviar
informacin confidencial o personal.

www.esp.sophos.com

En general, recibes un email que parece proceder de una


organizacin acreditada, como un banco. El email incluye lo
que parece ser un enlace a la Web de la organizacin. Sin
embargo, si haces clic en el enlace, te llevar a una copia
falsa de la Web. Cualquier dato que introduzcas, como
nmeros de cuenta, nmeros PIN o contraseas, pueden ser
robados y usados por las personas que crearon la pgina
falsa.
Debes ser precavido respecto a estos
enlaces que te llegan en mensajes
electrnicos. En su lugar, introduce la
direccin de la Web en el campo
Direccin o usa un enlace en
tus favoritos para asegurarte
de que ests visitando la pgina
Web legtima.
Los programas anti-spam tambin
ayudan a bloquear mensajes de pesca de
informacin.

45

Cartas en cadena
Una carta electrnica en cadena es un email que
te insta a enviar el mensaje a otras personas.
Los principales tipos de carta en cadena
son:

www.esp.sophos.com

46

Bulos. Han circulado cartas en cadena


para avisar de ataques terroristas, timos
de nmeros de telfono de elevado coste y
robos de cajeros automticos. Todos han
sido bulos intencionados o mitos
urbanos.
Falsos regalos gratuitos. Algunas cartas
afirman que algunas empresas ofrecen
vuelos gratis, telfonos mviles gratis u
obsequios en metlico si reenvas el
email.
Peticiones. Normalmente son peticiones
contra propuestas de leyes. Aunque sean
autnticas, continan circulando mucho
despus de la fecha de vencimiento.
Chistes y bromas. La carta Limpieza de
Internet aseguraba que Internet se
cerrara el 1 de abril por razones de
mantenimiento.

Son realmente un
problema?
Estas cartas no amenazan tu
seguridad, pero pueden:
Hacerte perder el tiempo y
distraerte de los mensajes
autnticos.
Generar trfico innecesario de
mensajes y ralentizar los
servidores de email.
Propagar informacin errnea.
Instar a los usuarios a enviar
mensajes a ciertas direcciones
para que se saturen con spam.

Cmo evitar los bulos


Crear una directiva para la empresa
Crea una directiva sobre los mensajes de avisos de virus. ste es un ejemplo:
No se debe enviar ninguna alerta sobre ningn tipo de virus a NADIE que
no sea nombre de la persona responsable. No importa si las alertas proceden
de una empresa antivirus o si han sido confirmadas por una gran compaa
informtica o por tu mejor amigo. TODAS las alertas sobre virus se enviarn
solamente a nombre de la persona responsable. El responsable se encargar de
notificar al resto cualquier alerta sobre virus. Deber hacerse caso omiso de
las alertas de virus procedentes de cualquier otra fuente.

Infrmate sobre los bulos


Podrs obtener informacin sobre alertas falsas de virus en nuestra Web:
www.esp.sophos.com/virusinfo/hoaxes.

No reenves cartas en cadena

No te fes de los enlaces de un mensaje no solicitado


Si quieres visitar la Web de tu banco o cualquier pgina donde tengas que
introducir contraseas o datos confidenciales, no uses los enlaces en
mensajes no solicitados o grupos de noticias. Introduce la direccin t
mismo o utiliza los enlaces de tus favoritos.

www.esp.sophos.com

No reenves cartas en cadena aunque te ofrezcan una recompensa al hacerlo


o afirmen que distribuyen informacin til.

47

Consejos de seguridad
informtica
Adems de utilizar un
programa antivirus, hay otras
medidas muy elementales
que deberas seguir
para protegerte a ti y a
tu empresa contra virus
y gusanos. He aqu los
principales consejos para
proteger tu equipo.
www.esp.sophos.com
49

Consejos de seguridad informtica


No ejecutes archivos que no has solicitado
Si no ests seguro de que un archivo est libre de virus, trtalo como
infectado. Conciencia al personal de tu empresa del riesgo de descargar
programas y documentos de Internet, incluyendo salvapantallas o programas
de broma. Haz que cada programa tenga que ser aprobado y comprobado por
el departamento tcnico antes de usarlo.

No uses documentos en formato .doc y .xls

www.esp.sophos.com

Guarda documentos de Word como RTF (formato de texto enriquecido) y los


de Excel como CSV (valores separados por comas). Estos formatos no
admiten macros, por lo que no tendrn virus de macro. Pide que los
documentos que te enven estn en formato RTF o CSV. En cualquier caso, ten
en cuenta que algunos documentos camuflan su formato. Los archivos TXT
son los ms seguros.

50

Usa parches para corregir agujeros de seguridad


Intenta estar al da con las ltimas noticias y parches de seguridad. Estos
parches a menudo corrigen fallos de seguridad que hacen que tu equipo sea
vulnerable. Los responsables informticos deben suscribirse a las listas de
correo de los fabricantes de software, como www.microsoft.com/technet/
security/bulletin/notify.asp. Los usuarios particulares con ordenadores
Windows pueden visitar windowsupdate.microsoft.com, donde pueden
escanear su ordenador para localizar agujeros de seguridad y saber qu
parches instalar.

Consejos de seguridad informtica


Bloquea la entrada de archivos con extensin doble
Algunos virus ocultan el hecho de que son programas mediante el uso de una
extensin doble, como .TXT.VBS, tras el nombre del archivo. A primera vista
un archivo como LOVE-LETTER-FOR-YOU.TXT.VBS parece un archivo de
texto o un grfico inofensivo. Bloquea cualquier archivo con extensin doble
en el gateway de email.

Bloquea la entrada de ciertos tipos de archivo


Muchos virus utilizan archivos en VBS (Visual Basic Script) o SHS (objeto
OLE de Windows) para extenderse. No se trata de archivos de intercambio
comn, por lo que puedes bloquear su entrada en el servidor.

Suscrbete a un servicio de alertas por email

Usa una red diferente para los equipos de Internet


Utiliza redes diferentes para aquellos ordenadores conectados a Internet y
aquellos que no lo estn. Al hacer esto, reducirs el riesgo de que los usuarios
descarguen archivos infectados y extiendan virus en la red principal.

www.esp.sophos.com

Un servicio de alertas te puede avisar de nuevos virus e identidades de virus


que permitirn a tu programa antivirus detectarlos. Sophos dispone de un
servicio gratuito. Para ms informacin, ve a www.esp.sophos.com/virusinfo/
notifications.

51

Consejos de seguridad informtica


Usa cortafuegos y/o routers
Un cortafuegos slo admite en tu organizacin el trfico autorizado. Un router
controla el flujo de paquetes de informacin procedentes de Internet.

Configura la seguridad de tu navegador de Internet


Desactiva el uso de Java y ActiveX, cookies, etc. o solicita recibir un aviso si se
ejecutan estos cdigos. Por ejemplo, en Microsoft Internet Explorer, selecciona
Herramientas|Opciones de Internet|Seguridad|Personalizar nivel y
selecciona la configuracin de seguridad que desees.

Haz copias de seguridad de tus programas y datos

www.esp.sophos.com

Si un virus infecta tu equipo, podrs recuperar documentos y programas


eliminados o daados.

52

Cambia la secuencia de inicio de tu ordenador


La mayora de los ordenadores intentan arrancar desde la disquetera (unidad
A:) en primer lugar. El personal informtico debera cambiar la secuencia para
que el ordenador arranque siempre desde el disco duro. As, incluso si dejas un
disquete infectado en el ordenador, no puede ser infectado por un virus de
sector de arranque.

Protege los disquetes contra escritura


Un disquete protegido contra escritura no puede infectarse.

Glosario

www.esp.sophos.com

53

Tecnologa de Microsoft para mejorar la funcionalidad de


pginas Web.
Adjunto:
Documento, programa o cualquier tipo de archivo
incluido en un mensaje de correo electrnico.
Aplicacin en Java:
Programa escrito en Java con completa funcionalidad y
acceso a recursos, como guardar ficheros en un disco.
Applet:
Pequea aplicacin, generalmente en Java.
Arranque:
Proceso llevado a cabo cuando un ordenador se inicia, que
hace que el sistema operativo se cargue desde el disco duro.
ASCII:
American Standard Code for Information Interchange.
Sistema estndar para representar letras y smbolos.
Ataque de denegacin Ataque al enviar mensajes o adjuntos poco habituales o
de servicio:
en masa para intentar colapsar un sistema de email o
servidor Web.
Ataque de diccionario: Programa que bombardea un servidor de email con
millones de direcciones electrnicas generadas por orden
alfabtico con el propsito de adivinar algunas de ellas.
Esta tcnica tambin se usa para conseguir contraseas.
BIOS:
Basic Input/Output System. Programa encargado del
arranque del ordenador y que hace de intermediario entre
el sistema operativo y los diferentes componentes del
equipo.
Bulo:
Un mensaje, normalmente por email, con la intencin de
engaar o estafar.
Camuflaje:
Tcnica de ocultacin de mensajes por parte de los
spammers para evitar ser detectados. A veces hace
referencia al camuflaje de direcciones electrnicas para
que los spammers no las puedan recolectar.
CGI:
Common Gateway Interface. Sistema que permite a un
servidor Web ejecutar programas para interactuar con el
usuario.

www.esp.sophos.com

ActiveX:

54

Chivato:

Contrasea:
Control complejo
de diccionario:

Cookie:

Copia de seguridad:
Cortafuegos:

CSV:

Disco duro:
Disquete:
Escner de HTTP:

www.esp.sophos.com

Descarga:

Pequeo grfico insertado en un email o pgina Web que


avisa a un spammer cuando un mensaje se ha ledo o
previsualizado.
Secuencia de caracteres que permite a un usuario el acceso.
Funcin del software anti-spam que examina el texto en
busca de palabras usadas a menudo en mensajes de spam,
incluso con letras sustituidas con nmeros o caracteres
similares (como t@sa de 1nters).
Pequeo archivo que almacena informacin acerca del
equipo del usuario. Las cookies son utilizadas por sitios
Web para crear un historial de visitas y almacenar
preferencias de los usuarios.
Copia de documentos y archivos que se utilizan en el caso
de prdida o dao de los originales.
Sistema de seguridad situado entre Internet y la red de una
organizacin, o en el seno de una red, para permitir slo
trfico autorizado.
Comma Separated Values. Formato de archivo en el que los
valores (como pueden ser los de una hoja de clculo de
Excel) se almacenan separados por comas. Este tipo de
archivo no permite macros, por lo que no puede contener
virus de macro.
Transferencia de datos desde un ordenador, en general un
servidor, a otro.
Disco magntico al vaco, generalmente dentro del
ordenador, utilizado para almacenar datos.
Soporte magntico intercambiable para almacenar datos.
Escner en tiempo real del trfico HTTP para garantizar
que las pginas Web que se visualizan o descargan estn
libres de virus.

55

Escner de virus:

Escner heurstico:
Estacin de trabajo:
Falso positivo:
Filtrado bayesiano:
Firma digital:
FTP:
Gateway:

www.esp.sophos.com

Grupo de noticias:

56

Gusano:

Hacker:

Programa detector de virus. La mayora detectan virus


especficos, es decir, los virus conocidos. Ver tambin
escner heurstico.
Programa de deteccin de virus que se basa en reglas
generales de apariencia o comportamiento de virus.
Ordenador de usuario, normalmente conectado en red.
Notificacin errnea de que se ha encontrado un virus (o
un mensaje de spam).
Enfoque estadstico para determinar si un email es spam
(basado en la teora de la probabilidad de Thomas Bayes).
Identificador nico del que se puede valer un usuario
para asegurar la autenticidad de sus mensajes.
File Transfer Protocol. Protocolo para el intercambio de
archivos en Internet.
Ordenador que controla el intercambio de datos (por
ejemplo, un gateway de email controla todo el correo que
llega a una empresa) o que sirve de intermediario entre
diferentes protocolos.
Frum electrnico donde los participantes publican
artculos y mensajes sobre temas especficos.
Programa que autodistribuye copias de s mismo. Al
contrario que un virus, un gusano no necesita un
programa anfitrin.
Persona que deliberadamente viola la seguridad
informtica, normalmente para causar desconcierto o
conseguir informacin confidencial como datos
financieros. Originariamente, la palabra hacker haca
referencia a cualquier persona interesada en la
informtica; hoy en da, el trmino es usado por el
pblico y la prensa para designar a las personas
malintencionadas.

Tipo de texto que permite incluir enlaces automticos a


otros archivos.
HTML:
Hypertext Markup Language. Lenguaje bsico para la
creacin de pginas Web.
HTTP:
Hypertext Transport Protocol. Protocolo utilizado en
Internet entre servidores y navegadores.
Identidad de virus:
Descripcin de un virus utilizada para su deteccin.
Internet:
Red compuesta de muchas otras redes relacionadas entre
s. Internet es la mayor red de redes.
Java:
Lenguaje de programacin independiente desarrollado por
Sun Microsystems. Los programas escritos en Java son
aplicaciones o applets (pequeas aplicaciones).
Java applet:
Pequea aplicacin que a menudo se usa para crear efectos
en pginas Web. El navegador ejecuta los applets en un
entorno seguro (ver Sandbox) que no permite realizar
cambios en el sistema anfitrin.
Laptop:
Ordenador porttil.
Lista blanca:
Lista de direcciones de email, direcciones IP y dominios
desde los cuales se envan mensajes que son aceptados sin
tener que pasar por un escner antivirus y/o anti-spam.
Lista de agujero negro: Lista publicada, normalmente comercial, de direcciones
conocidas como fuentes de spam. Ver tambin lista de
agujero negro en tiempo real.
Lista de agujero negro Lista que rechaza todos los mensajes, vlidos o no,
en tiempo real (RBL): procedentes de direcciones conocidas por enviar spam o
acoger a spammers. Esto podra llevar a los proveedores de
servicios de Internet a tomar medidas anti-spam.
Lista gris:
Lista de remitentes de email que no estn en la lista negra
(excluidos) ni lista blanca (aceptados) a los que se puede
solicitar que confirmen su legitimidad.
Hipertexto:

www.esp.sophos.com
57

Lista negra:
Macro:
Mail drop:

Mensaje recuperado:
Mdem:

Munging:

Navegador Web:

www.esp.sophos.com

Notebook:
Palmtop:
PC:

58

PDA:

Phishing:

Programa:
Puerta trasera:
.

Lista de direcciones electrnicas y dominios desde la que


no se aceptarn mensajes.
Conjunto de instrucciones en documentos que ejecutan
comandos de forma automtica, como abrir o cerrar archivos.
Direccin de email configurada para recibir las respuestas
a mensajes de spam. Con el fin de evitar ser detectado, el
spammer cancela la cuenta desde la que envi el spam.
Mensaje que el destinatario no considera spam.
MOdula y DEModula la seal generada o recibida por el
ordenador para transmitir datos mediante la lnea
telefnica, radio o va satlite.
Tcnica para camuflar direcciones electrnicas para que
no puedan ser recolectadas. Se indica a los destinatarios
cmo descodificar la direccin.
Programa utilizado para acceder a la informacin de
Internet.
Ordenador porttil de pequeas dimensiones.
Ordenador de mano.
Personal Computer. Ordenador de sobremesa o porttil
independiente.
Personal Digital Assistant. Ordenador electrnico de
reducido tamao generalmente utilizado como agenda y
libreta de direcciones.
Tcnica de pesca de informacin mediante la creacin de
rplicas de pginas Web para enganchar a usuarios y
hacerles enviar informacin confidencial o contraseas.
Conjunto de instrucciones que especifican las acciones que
debe realizar el ordenador.
Forma no documentada de traspasar un sistema de control
de acceso. Ver troyano de puerta trasera.

Random Access Memory. Tipo de memoria temporal del


ordenador. Esta memoria acta como el rea de trabajo del
ordenador, pero los datos almacenados se pierden al apagar
el sistema.
Recoleccin:
Escaneado de Internet para identificar direcciones
electrnicas a las que enviar spam.
Relay abierto:
Servidor de correo SMTP que permite el relay de mensajes
por parte de terceros. Los spammers pueden secuestrar
estos servidores y utilizarlos para enviar spam.
ROM:
Read Only Memory. Tipo de memoria del ordenador de
slo lectura. Normalmente se utiliza para almacenar el
programa de arranque del ordenador.
RTF:
Rich Text Format. Fomato de texto enriquecido que no
permite macros, por lo que no puede contener virus de
macro.
Sandbox:
Entorno seguro en el que se ejecutan programas de forma
controlada, como applets de Java.
Sector de arranque: Parte del sistema operativo que primero se carga en
memoria al iniciar el ordenador. El programa del sector de
arranque cargar por partes el resto del sistema operativo.
Sector de arranque
Sector de arranque que carga el sistema operativo DOS en
DOS:
la memoria del ordenador. Objetivo comn de virus de
sector de arranque.
Sector de arranque
Tambin conocido como sector de particiones, es el primer
maestro:
sector fsico del disco duro, que se carga y ejecuta al
arrancar el ordenador. Es un elemento crtico en la
secuencia de inicio del ordenador.
Servidor de archivos: Ordenador para la centralizacin de archivos y,
generalmente, otros servicios en una red.

RAM:

www.esp.sophos.com
59

Tipo de servidor que acta en Internet en nombre de otro


equipo. Sirve de intermediario entre el usuario e Internet y
puede utilizarse como medio de seguridad.
Servidor Web:
Ordenador conectado a Internet que ofrece pginas Web y
otros servicios, en general mediante HTTP.
SHS:
Formato de archivo OLE de Windows creado a partir de
una fraccin de un archivo. Este tipo de archivo puede
contener casi cualquier clase de cdigo que se ejecutar al
hacer clic sobre l. La extensin puede estar oculta.
Sistema operativo:
Programa que controla el uso de los diferentes recursos de
un equipo y que permite manejar archivos y ejecutar otros
programas.
SMTP:
Simple Mail Transport Protocol. Protocolo utilizado para el
envo de correo electrnico.
Spam:
Correo comercial no solicitado y correo en masa no
solicitado.
Spambot:
Programa que usan los spammers para recolectar
direcciones electrnicas desde Internet.
Spoofing:
Literalmente parodiar, es hacerse pasar por otro, como
falsificar la direccin de email del remitente. Tambin se usa
para ocultar el origen del mensaje de spam o para hacer creer
a los usuarios que el email procede de una fuente legtima.
Spyware:
Programa que obtiene informacin del sistema y la enva
de forma encubierta. Normalmente se instala sin el
conocimiento del usuario.
Suma de verificacin: Valor calculado a partir de un conjunto de datos que se
puede utilizar para comprobar posteriormente la
integridad de dichos datos.
Tarpitting:
Monitorizacin del trfico de red para identificar
direcciones sospechosas de enviar un gran volumen de
mensajes, que pueden ser spam.

www.esp.sophos.com

Servidor proxy:

60

Tarpit:

Tarro de miel:
TCP/IP:
Troyano:
Troyano de puerta
trasera:
URL:
Verificacin DNS
inversa:

VBS:
Virus:

Virus de enlace:

www.esp.sophos.com

Virus de compaa:

Servicio de mensajera deliberadamente lento que pretende


localizar a spammers que usan programas de recoleccin
de direcciones.
Sistema informtico programado para atraer y atrapar a
grupos de spammers y hackers.
Transmission Control Protocol/Internet Protocol. Conjunto
de protocolos estndar de Internet.
Programa con efectos (indeseables) diferentes de los
especificados.
Troyano que permite el acceso no autorizado y control
remoto sobre otro ordenador sin el conocimiento del
usuario.
Uniform Resource Locator. Direccin Web.
Verificacin de la direccin del remitente del mensaje en
una base de datos de sistema de nombres para asegurar
que proviene de un nombre de dominio o de una direccin
Web vlidos.
Visual Basic Script. Cdigo incrustado en un programa,
documento o pgina Web de ejecucin automtica.
Programa capaz de autoduplicarse y extenderse, oculto en
otros programas, por ordenadores y redes.
Virus que se aprovecha del hecho de que cuando hay dos
programas con el mismo nombre el sistema operativo
decide cul ejecutar en funcin de la extensin. Por
ejemplo, en DOS se ejecutar un archivo .com en vez de
uno .exe en el caso de tener el mismo nombre. As, el virus
crear un archivo .com con el mismo nombre que otros
archivos .exe existentes.
Virus que modifica las entradas de un directorio de modo
que sealan hacia el cdigo de virus y permiten as que se
ejecute.

61

Virus de macro:
Virus de programa:
Virus de sector de
arranque:
Virus con camuflaje:

Virus multiparte:
Virus parsito:
Virus polimrfico:
Virus residente en
memoria:

www.esp.sophos.com

WAP:

62

Web:
World Wide Web:
WWW:
Zombi:

Tipo de virus que utiliza macros en documentos para


activarse e infectar otros documentos.
Tipo de virus que se aloja en un archivo de programa y que
se activa con la ejecucin de ste.
Tipo de virus que afecta al proceso de arranque.
Tipo de virus que consigue ocultar su presencia ante el
usuario e incluso ante programas antivirus, normalmente
neutralizando funciones del sistema.
Tipo de virus que combina la infeccin del sector de
arranque y de archivos de programa.
Ver virus de programa.
Tipo de virus que cambia su cdigo en cada infeccin, lo
que hace ms difcil su deteccin.
Virus que reside en memoria despus de activarse y
despus del cierre de su programa anfitrin (a diferencia
de otros virus que estn activos slo mientras la aplicacin
infectada se ejecuta).
Wireless Application Protocol. Protocolo del tipo Internet
para telfonos mviles y otros dispositivos porttiles.
Ver World Wide Web.
Sistema de archivos de hipertexto para la distribucin de
documentos por Internet.
Ver World Wide Web.
Ordenador no seguro secuestrado y usado para enviar
spam o lanzar un ataque de denegacin de servicio.

ndice
A

adjunto de email 12

gusano 7
de Internet 14

B
bulo de virus 42
efectos secundarios 43
bulos 41
bulos de virus 42, 43
cartas en cadena 46
prevencin 47
phishing 45
plagio de pginas Web 44

H
HTML y spam 34, 36

J
Jini 18

M
medidas de seguridad 4952

cartas en cadena 46
chivato 30
cookies 16

pginas Web
falsas 44, 45
plagio de pginas Web 44
palmtop 19
phishing 45
plagio de pginas Web 44
PocketPC 19
programador de virus 21

D
denegacin de servicio 8

F
filtrado de spam 31
adaptativo 32

www.esp.sophos.com

63

ratonera 44

virus
de archivo 11
de concepto 24
de email 12, 13
de macro, ver virus de archivo
de programa 11
de sector de arranque 11
de telfono mvil 17
definicin 6
efectos secundarios 89
en adjuntos 12
en ordenadores de mano 19
historia 22
inofensivos 24
prevencin 20, 25, 4952
propagados por email 12, 13
y spam 37

S
software adaptativo 32
software anti-spam 31
adaptativo 32
software antivirus 20
heurstico 20
software heurstico 20
spam
artimaas para camuflarse 3436
definicin 28
efectos secundarios 29
prevencin 3839
y virus 37
spyware 16

www.esp.sophos.com

64

telfonos mviles 17
troyano 7
de puerta trasera 15

Вам также может понравиться