Download Manual de Seguridad

Document related concepts
no text concepts found
Transcript
viruses
Manual de Seguridad en Internet
1
DDoS attacks
phishing
BHOs
Manual de
Seguridad
en Internet
trojans
keyloggers
pharming
spam
backdoors
spyware
worms
w w w. n o r m a n . c o m
Little_green_book_spa.indd 1
14.10.2005 10:57:02
2
Manual de Seguridad en Internet
Manual de Seguridad en Internet
3
Contenido
Manual de
Seguridad
Presencia segura en Internet ...........................................................4
Cómo ser un usuario más seguro ........................................... 5
Nunca invite extraños a casa .................................................. 6
Use “limpiadores” profesionales.............................................. 6
Actualice continuamente el sistema operativo ........................ 6
Sea crítico con el “Servicio Postal” ......................................... 6
Tenga un “portero” de confianza ............................................. 8
Cierre los “armarios de archivos” con información sensible ... 8
No deje que nadie entre .......................................................... 8
Siga consejos de personal IT experimentado ......................... 9
Descubra lo menos posible sobre usted ................................ 10
Haga copias de seguridad de la información relevante ........ 10
en Internet
Para los usuarios de redes inalámbricas ................................10
Asegure su red con una clave de autorización ..................... 10
Use programas antivirus ....................................................... 11
Use programas antispyware y antiadware ............................ 11
Encripte todos sus datos personales .................................... 12
Norman ASA no es responsable de ninguna forma de pérdida o daño causado por
el uso de la documentación o por errores o deficiencias en ella, incluyendo pero no
limitado a pérdidas de beneficios.
La información en este documento está sujeta a cambios sin previo aviso. Ninguna parte de esta documentación puede reproducirse de ninguna forma o por cualquier medio,
electrónico o mecánico, incluyendo fotocopiado, grabación o sistemas de almacenamiento y recuperación de información, para ningún propósito otro que el uso personal
del comprador, sin el permiso explícito escrito de Norman ASA.
El logo Norman es una logotipo registrado de Norman ASA.
Los nombres de los productos mencionados en esta documentación son marcas o marcas registradas de sus respectivos propietarios. Son mencionados solo con propósitos
de identificación.
Copyright © 2005 Norman ASA.
Todos los derechos reservados.
Algunas amenazas comunes...........................................................12
7
Malware................................................................................. 12
Virus informatico ............................................................. 13
Gusano ........................................................................... 14
Troyano ........................................................................... 15
Spyware .......................................................................... 15
Adware............................................................................ 17
Puertas traseras ............................................................. 17
Combinaciones de malware ........................................... 18
Otros tipos de amenazas ...................................................... 18
Spam .............................................................................. 18
Phishing .......................................................................... 18
Pharming ........................................................................ 19
Ataques Distributed Denial of Service ............................ 20
Keyloggers ...................................................................... 21
Browser Helper Objects .................................................. 21
Soluciones antivirus proactivas vs tradicionales ............. 22
Soluciones antivirus tradicionales ......................................... 22
Soluciones proactivas ........................................................... 23
Little_green_book_spa.indd 2-3
14.10.2005 10:57:03
4
Manual de Seguridad en Internet
Presencia segura
en Internet
No es una fácil tarea conservar un historial de la
evolución en el campo
de la seguridad y crimen
IT. Sin embargo, la necesidad de una protección
efectiva es aparente, y
un conocimiento básico
sobre las amenazas más
frecuentes es imperativo. La intención de este
folleto es identificar las
amenazas comunes y ac-
Little_green_book_spa.indd 4-5
Manual de Seguridad en Internet
tuales, cómo el malware
informático puede afectar
al usuario, y qué medidas
puede tomar para protegerse.
Los virus informáticos y otras
amenazas contra seguridad
IT han sido problemas muy
conocidos durante un largo
periodo de tiempo. El primer
virus informático fue descubierto
hace 20 años, y el problema ha
evolucionado a una velocidad
alarmante a través de los años.
Mientras que los primeros virus
eran diseñados para destruir y
colgar ordenadores, los creadores
de hoy en día de software
malicioso son con creces mucho
más avanzados y tienden a tener
incentivos económicos. Los
autores de virus más activos a
menudo están bien organizados
y usan métodos sofisticados para
la propagación del malware.
5
peligrar su seguridad.
Los usuarios móviles deberían
desactivar la conexión Bluetooth cuando no esté en uso. La
primera cosa que busca un hacker potencial es el identificador
de servicio (SSID) – que es imposible de encontrar cuando la
conexión está apagada.
NOTA
Otro peligro posible
Los hackers pueden Los criminales IT se
robar su informa- están volviendo más
es el riesgo de pérorganizados y crean
ción privada con amenazas más sofistidida física de datos.
Con más gente trapropósitos econó- cadas.
micos, o pueden monitorizar sus bajando en casa y fuera de la ofihábitos de navegación en Inter- cina de la empresa, el riesgo de
net para proporcionarle publici- robo físico está creciendo. Tenga
dad a medida. Algunos hackers cuidado en dónde deja su portárecolectan direcciones e-mail de til o sus memorias externas.
su sistema para venderlas a otras
Los virus y vulnerabilidades ya
empresas.
han sido detectados en teléfonos
móviles. Un ejemplo es el virus
Cómo ser un usuario más
Cabir que puede propagarse de
seguro
un teléfono móvil a otro.
Hay muchos peligros en Internet. Los usuarios de redes ina- Vea también la sección aparte
lámbricas (WLAN) y Bluetooth abajo sobre usuarios de redes
están más expuestos a amenazas inalámbricas.
que otros. Los usuarios de tecnología móvil deberían ser par- Aquí hay algún aviso general soticularmente observadores de bre cómo permanecer seguro en
peligros potenciales que hacen Internet:
14.10.2005 10:57:31
6
Manual de Seguridad en Internet
1 Nunca invite extraños
a casa
Tenga cuidado de cómo su
PC está configurado antes de
conectar a Internet. Es vital
que sea consciente de las carpetas/recursos compartidos.
No es probable que pretenda
compartir sus datos privados con toda la comunidad
de Internet, que es el efecto
de exponer sus datos de una
manera insegura. Ésta es una
de las brechas de seguridad
más peligrosas en sistemas
Windows y frecuentemente explotadas por intrusos.
También debería apagar el
PC cuando no esté en uso.
2 Use “limpiadores” profesionales
Es una medida de seguridad
obligatoria instalar software
antivirus. Note que es igualmente importante actualizar
su software antivirus regularmente,
preferiblemente
automáticamente
siempre
que esté conectado a Internet.
La instalación de productos
Little_green_book_spa.indd 6-7
Manual de Seguridad en Internet
7
antispyware y antiadware le
ayudará a permanecer limpio y mantener al spyware y
adware fuera de sus sistemas.
También es una buena idea
dejar que una empresa antivirus escanee sus correos entrantes antes de que se permita a los e-mails entrar en
sus sistemas.
3 Actualice continuamente el sistema
operativo
El sistema operativo es el núcleo de toda actividad en el
PC. No hay nada como un
sistema operativo 100% libre
de fallos. Los escritores de virus a menudo se aprovechan
de fallos de software, así que
asegúrese de que todas las
actualizaciones de seguridad
importantes son descargadas
e instaladas continuamente.
4 Sea crítico con el “Servicio Postal”
Aplique algunas reglas de
sentido común. Con que solo
una de la siguientes situaciones sea verdad, simplemente
borre el e-mail:
• El remitente es desconocido
• El e-mail parece ser de un
• El campo Asunto no tiene
vendedor de software con un
sentido
programa adjunto que dice
• El correo contie- NOTA
ser una actualizane un enlace, y Los fabricantes de
ción de seguridad.
software nunca envían
usted no está se- actualizaciones de
¡Los fabricantes de
guro de a dónde seguridad como e-mails software nunca enle direccionará distribuidos masivavían actualizaciones
mente.
en Internet
de seguridad como
• El e-mail como
e-mails distribuidos
tal es sospechoso
masivamente!
• El e-mail contiene un adjunto sospechoso
Usar la función Previsualizar
14.10.2005 10:58:25
8
Manual de Seguridad en Internet
el puerto normal de entrada
web. El propósito principal
de un cortafuegos personal
es proteger su ordenador
contra “visitantes” - es decir,
ataques - desde InNOTA
ternet. La mayoría
Un filtro de
Tenga cuidado de no
de cortafuegos tamspam le ahorrará
revelar información
bién pueden conun
montón personal en Internet.
figurarse para blode tiempo y
quear acceso desde
frustraciones
ciertas
direcciones.
implicados con la limpieza
de correos no solicitados,
que a menudo contienen 6 Cierre los “armarios de
archivos” con informasoftware malicioso. Usted
ción sensible
nunca debería responder a
Almacene sus datos confilos mensajes spam.
denciales de forma segura.
En máquinas portátiles que
Debería encriptar su inforson más probables de permación confidencial antes de
der, esto es particularmente
enviarla.
importante. La mejor solución es usar herramientas de
5 Tenga un “portero” de
encriptación que manejan
confianza
carpetas así como archivos
Su ordenador tiene muchas
individuales.
“entradas” (puertos) para
diferentes tareas. Los puertos abiertos permiten acceso 7 No deje que nadie
entre
ilimitado a los recursos de
Configure su navegador web
su máquina. Por ejemplo, el
para
preguntarle si permite
puerto 25 se usa normalmen“contenido
activo”.
te para el correo y éste es el
Muchos
sitios
web usan
puerto más usado por los
scripts
y
otro
tipo
de prospammers. El puerto 80 es
en los clientes e-mail es un
riesgo de seguridad. Debería desactivarla, pudiendo así
borrar e-mails no deseados
sin ningún tipo de apertura.
Little_green_book_spa.indd 8-9
Manual de Seguridad en Internet
gramas para mejorar su experiencia de navegación. Sin
embargo, esto representa un
riesgo de seguridad ya que
implica que código de programa se ejecute en su ordenador. Sea selectivo respecto
a qué sitios web le permite
acceso a su propio ordenador, y sea crítico sobre los
programas que descarga de
la web y con programas peerto-peer (P2P).
9
8 Siga consejos de
personal IT experimentado
Si trabaja en una oficina
casera o usa un ordenador
portátil en su trabajo diario,
debería en primer lugar familiarizarse usted mismo con
las reglas y regulaciones de
su jefe en seguridad IT para
estas situaciones. Usted puede evitar muchos problemas
futuros consultando al personal IT de su empresa.
14.10.2005 10:58:43
10
Manual de Seguridad en Internet
9 Descubra lo menos posible sobre usted
Nunca revele información
de naturaleza personal si no
es absolutamente necesario.
Es una buena idea usar direcciones e-mail aparte para
diferentes peticiones.
10 Haga copias de seguridad de la información
relevante
Manual de Seguridad en Internet
bricas (WLAN) deberían tomar
precauciones extra para permanecer protegidos. Una red
inalámbrica es fácil y efectiva
para los usuarios, pero al mismo tiempo fácilmente accesible
y por lo tanto vulnerable para
intrusos y usuarios ilegítimos. Si
no protege o bloquea su sistema
de red inalámbrica, se puede acceder a esta encubiertamente y
usarla para descargas ilegales o
distribución de spam, por ejemplo. En el peor caso los intrusos
pueden obtener acceso a su ordenador.
El borrado de datos puede
ocurrir por accidente, actividad de virus
u otro código NOTA
Desconecte simpre su
malicioso, o por ordenador cuando no
Aquí tiene algunos
malvados
que esté en uso.
consejos para el
consiguen acceso
a sus datos. Haga copias de usuario inalámbrico:
seguridad de los datos vitales
regularmente. Los datos de Asegure su red con una
mayor valor son los archivos clave de autorización
que le han costado su tiempo La documentación de usuario
y esfuerzo para crearlos. El le dice cómo hacer esto. Es un
software y otros archivos del procedimiento simple que puesistema pueden reinstalarse de hacerlo cualquiera; solo necesita introducir el código correcsi se dañan.
to para acceder a la red. Cuando
usted habilita una clave de autorización usted está seguro de
que solo aquellos ordenadores
con la clave correcta pueden acLos usuarios de redes inalám- ceder a su red personal, y que el
Para los usuarios
de redes inalámbricas
Little_green_book_spa.indd 10-11
11
tráfico en la red está encriptado.
Los métodos más comunes de
encriptación son WEP y WPA.
Use programas antivirus
Como todos los usuarios de red,
el usuario inalámbrico debería
protegerse con algún programa
antivirus. Las redes inalámbricas son particularmente vulnerables, y el software antivirus le
protege de virus, gusanos, troyanos y otro código malicioso.
Los mejores programas son las
soluciones antivirus proactivas
que no confían en la tecnología
basada en firmas tradicional.
Las soluciones antivirus proactivas detectan virus nuevos y
desconocidos, proporcionando
así una protección más efectiva
para su ordenador.
Use programas antispyware y antiadware
L os programas ad-aware eliminan spyware y bloquean la monitorización de su actividad de
Internet.
14.10.2005 10:59:24
12
Manual de Seguridad en Internet
Encripte todos sus datos
personales
A usted no le gustaría compartir sus datos con todo el mundo.
La mejor forma de mantener
la privacidad es encriptar sus
archivos. Usted puede instalar
programas de encriptación y encriptar e-mails, archivos personales, información corporativa,
registros confidenciales y adjuntos de e-mail.
Little_green_book_spa.indd 12-13
Manual de Seguridad en Internet
Algunas amenazas
comunes
Hay muchas amenazas
que pueden dañarle como
usuario. Aquí están las
más comunes:
Malware
El malware informático es el
término genérico para el código malicioso diseñado para
molestar o destruir un sistema
informático. Abajo encontrará
breves descripciones de algunos
de los tiempos más comunes de
malware.
13
puede transferirse a/desde
todos los tipos de medios de
Un virus informático es un
almacenamiento (solo desde
programa diseñado para coCD-ROM) y en una red.
piarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando Virus de sistema:
Virus de sistema, también
se ejecuta una aplicación inconocidos como virus de
fectada, puede infectar otros
arranque, a menudo están
archivos. Se necesita acción
presentes en disquetes
humana para NOTA
que un virus se Los mejores programas sin el conocimiento
del usuario. Cuando
propague en- son las soluciones
un usuario inicia o
tre máquinas y antivirus proactivas
que no dependen de la
reinicia el ordenador,
sistemas. Esto
tecnología tradicional
el virus de sistema
puede hacerse basada en firmas.
infectará el Master
descargando
Boot Sector (MBS) y el
archivos,
intercambiando
System Boot Sector (SBS) si
disquetes y discos USB, coel disco infectado está en la
piando archivos a y desde
disquetera.
servidores de archivos o enviando adjuntos de e-mail
Virus dropper:
infectados.
Un dropper es un programa
que se crea o modifica
Un virus puede aparecer
para “instalar” un virus en
de diferentes formas:
el ordenador destino. El
dropper es como el sobre
Virus de archivo:
en el cual reside el virus.
Un virus de archivo está
La infección se lleva a cabo
adjuntado a un archivo de
cuando el virus se instala en
programa, normalmente un
el ordenador. Es el propio
archivo .EXE o un .COM.
virus el que se propaga, no
Usa diferentes técnicas para
el dropper. El dropper puede
infectar otros archivos de
tener un nombre como
programas. Este tipo de virus
1 Virus informático
14.10.2005 10:59:44
14
Manual de Seguridad en Internet
Manual de Seguridad en Internet
Los gusanos se transfieren
por e-mail, a menudo sin
que el usuario infectado se
de cuenta de ello. Es característico de un gusano de email que se envíe a sí mismo
a todas las direcciones e-mail
que encuentra en el PC infectado. El e-mail entonces parece venir del usuario infectado, que puede ser alguien
que usted conoce, y cogerle
con la guardia bajada.
3 Troyano
readme.exe que provoca
curiosidad al usuarios así
que él o ella abrirá el archivo.
Un dropper es actualmente
un caballo de Troya que
pretende instalar un virus.
Virus macro:
Los virus macro pueden incluirse en todos los tipos de
archivo que usen un lenguaje macro, tales como Word,
Excel, Access y Word Pro. El
virus se propaga de un documento a otro, y la infección
Little_green_book_spa.indd 14-15
tiene lugar cuando se abre el
documento.
2 Gusano
Un gusano de red infecta
otros ordenadores y se propaga automáticamente en
una red independientemente de la acción humana. El
hecho de que no depende
de acción humana para propagarse, ayuda a propagarse
mucho más rápido que un
virus.
15
4 Spyware
El spyware es cualquier forma de tecnología que se usa
para recoger información
sobre una persona o empresa
sin su conocimiento o consentimiento. El spyware a
menudo se instala en secreto,
bien cuando se descarga un
archivo o pulsando en una
ventana de publicidad. El
spyware también puede venir
implementado en su hardware.
Un troyano es un progra- Hay varias formas de cama que parece inofensivo tegorías de spyware:
a primera vista. Puede de
hecho parecer ser útil y en- Redes adware:
gañarle para usarlo. Pero
La columna vertebral del
luego, mientras
spyware son las reel programa se NOTA
des de servidores de
La mayoría de prograestá ejecutando,
adware que pagan a
mas spyware no se
el troyano abrirá borran fácilmente.
los publicadores de
puertas traseras
juegos, utilidades
y expondrá su ordenador a
y reproductores de música/
hackers. Normalmente, el
vídeo por descarga, para indaño inmediato es insignificluir sus programas de servicante, pero deja su máquina
dores de adware.
desprotegida, permitiendo a
los criminales robar infor- Caballos al acecho:
mación sensible y/o tomar el
Una serie de programas que
control remotamente de su
permiten a las redes adware
máquina.
14.10.2005 11:00:52
16
Manual de Seguridad en Internet
funcionar en PCs de escritorio. A veces vienen integrados con programas populares y presentados durante la
instalación como deseables
añadidos a su huesped caballo de troya. Todos recogen
información.
Backdoor Santas:
Programas independientes
que incorporan propuestas
similares pero no tienen enlaces a redes de servidores
adware y recogen información de los usuarios.
Little_green_book_spa.indd 16-17
Manual de Seguridad en Internet
Cookies:
Algunos navegadores puede
que envíen todavía cookies
existentes incluso después de
deshabilitar las cookies en las
opciones del navegador. Usted debe borrar manualmente cualquier/todos los archivos cookies en sus sistema
para evitar ser localizado por
terceros y redes, o proveedores de spyware o adware.
Los programs spyware pueden
restaurar su autofirma, desactivar o saltar sus funciones
desinstaladas, monitorizar sus
pulsaciones de teclado, escanear
archivos en su unidad, acceder a
sus aplicaciones, cambiar páginas de inicio además de mostrar
contenido de publicidad estando
conectado o desconectado.
17
se instalan con la intención de
ejecutar programas adware.
El software adware lanza publicidad, muy a menudo en
la forma de pop-ups. Estos
están personalizados para
usted como usuario, basados
principalmente en su comportamiento en Internet.
Pueden leer, escribir y borrar archivos e incluso reformatear su
disco duro, mientras que al mis- 6 Puerta trasera
Una puerta trasera es un
mo tiempo envía una cadena lisprograma que abre su ordeta de información de vuelta a la
persona que controla el spyware.
nador para acceso que usted
no pretendía permitir. Tales
Una vez instalado, la mayoría de
puertas traseras pueden por
estos programas no pueden ser
lo tanto permitir acceso reborrados fácilmente de su sistema por métodos normales.
moto, saltando los esquemas
de autenticación que usted
A menudo dejan componentes
puede haber configurado
atrás para continuar monitorizando su comporta- NOTA
para estar seguro.
miento y reinstalarse Las encuentas
muestras que más del
Los prograa sí mismos.
50% de los e-mails son
mas de puerta traspam.
sera normalmente
El spyware no viene
abrirán ciertos puertos a los
incluido en productos de software legítimo, ¡pero puede insque el autor intenta conectar.
Si alguien tiene “éxito” intalarse en su ordenador mientras
fectando varios ordenadores
usted navega por Internet!
con puertas traseras, él/ella
5 Adware
puede escanear rangos completos de ordenadores para
El adware está conectado
muy de cerca con el spyware,
identificarlos y usarlos para
tareas especiales, por ejemy muchos programas spyware
14.10.2005 11:01:37
18
Manual de Seguridad en Internet
plo como ordenadores zombie (vea abajo).
7 Combinaciones de
malware
Manual de Seguridad en Internet
extremadamente eficiente y
barata forma de comercializar cualquier producto. La
mayoría de usuarios están
expuestos al spam, que se
confirma en encuestas que
muestran que más del 50% de
todos los e-mails son spam.
Más tarde ha habido una
rápida creciente tendencia
donde el malware combina
varias de las amenazas mencionadas arriba. Los gusanos
El spam no es una amenaza
directa, pero la cantidad de
se usan para propagar virus
que intalan puertas trasee-mails generados y el tiemras y spyware, mientras que
po que lleva a las empresas y
particulares relaciolos programas NOTA
spyware se usan Los objetivos más
narlo y eliminarlo,
para
direccio- populares del phishing
representa un eleson los usuarios de
narle publicidad
mento molesto para
servicios de banca en
los usuarios de Inhecha a medida y línea.
usar su PC como
ternet.
un servidor de correo para
El spam también se usa para
enviar spam (vea abajo).
enviar diferentes tipos de
Las diferencias entre estos
malware de los discutidos
arriba.
diversos tipos de amenazas
se están difuminando.
Otros tipos de amenazas:
1
1 Spam
El spam puede definirse
como e-mails no deseados
que se envían aleatoriamente
en procesos por lotes. Es una
Little_green_book_spa.indd 18-19
intentando imitar a alguien
de confianza con una necesidad legítima de información.
Los objetivos más populares
son los usuarios de servicios
de banca en línea, y sitios de
subastas.
Los phishers trabajan normalmente enviando e-mails
de spam a un gran número
de víctimas potenciales. Estos e-mails llevan al destinatario a una página web que
parece pertenecer a su banco
en línea, por ejemplo, pero
19
de hecho captura la información de la cuenta para el uso
ilegítimo del phisher.
3 Pharming
Pharming es una forma más
sofisticada de phishing. Los
pharmers explotan el sistema DNS, es decir el sistema
que intenta traducir una dirección informática en una
dirección del Protocolo de
Internet (dirección IP). Haciendo esto los pharmers
pueden crear por ejemplo
2 Phishing
Phishing es el acto de adquirir
fraudulentamente
información personal sensible tal como contraseñas y
detalles de tarjeta de crédito
haciéndose pasar por un email aparentemente oficial,
14.10.2005 11:02:02
20
Manual de Seguridad en Internet
un sitio web falso que parece
el real, por ejemplo un sitio
web de un banco, y entonces
recoger información que los
usuarios piensan que le están
dando al banco real. Suele
referirse al pharming como
envenenamiento de DNS.
4 Ataques Distributed
Denial of Service
Varios sitios web notorios
han sido atacados por los llamados ataques Distributed
Denial of Service. (DDoS).
Estos ataques a menudo se
Manual de Seguridad en Internet
hacen por varios robots que
envían
simultáneamente
grandes cantidades de peticiones a una máquina o red
en particular. Como consecuencia, la sobrecarga colapsa la red o la máquina para
uso legítimo. Los ordenadores atacantes – los robots
– a menudo son ordenadores
que tienen puertas traseras
abiertas de forma que pueden
usarse para este propósito en
particular. Presumiblemente
la mayoría de los propietarios
de los ordenadores no cono-
cen esta estafa, y los ordenadores infectados son por lo
tanto llamados “zombies”.
instalarse en su ordenador
bien a través de adjuntos de
e-mail o más frecuentemente
a través de virus y gusanos.
Están configurados y listos
Hay también algunos sitios
para actuar cuan- NOTA
web que instalan
do algún hacker Norman tiene varios
keyloggers autoremoto pulsa el productos que asegmáticamente en
botón adecuado. uran su seguridad en
el ordenador del
Internet. Véalos en
Su máquina ac- www.norman.com
visitante,
pero
tualmente puede
normalmente son
usarse para realizar acciones
sitios web de vida corta.
ilegales.
5 Keyloggers
Los keyloggers están diseñados para registrar las pulsaciones de teclado del usuario, bien desde una aplicación
específica o más en general
desde todo el sistema. El registro de teclado permite a
los criminales buscar trozos
de información en particular
que puedan usarse para el
robo de identidad, robo de
propiedad intelectual u otras
acciones fraudulentas.
Los números de tarjeta de
crédito, contraseñas y otra
información sensible pueden
robarse a través de este método. Los keyloggers pueden
Little_green_book_spa.indd 20-21
21
6 Bowser Helper Objects
Los Browser Helper Objects
(BHOs) son componentes
plug-in para Internet Explorer. Un BHO tiene acceso
total a todo lo que sucede en
la sesión actual del navegador; puede ver qué páginas se
muestran, cómo se muestran
y puede y hace cambiar las
caras antes de que sean expuestas. A pesar de su mala
reputación, los BHOs a menudo se usan para propósitos
legítimos, como descargas,
herramientas y eliminación
de pop-ups.
14.10.2005 11:02:44
22
Manual de Seguridad en Internet
Soluciones antivirus proactivas vs
tradicionales
Manual de Seguridad en Internet
Soluciones antivirus tradicionales
Con soluciones antivirus tradicionales basadas en firmas, un
La diferencia entre las so- virus tiene que ser descubierto
luciones antivirus tradicio- por alguien, identificado como
nales basadas en firmas y un virus y analizado antes de
la nueva tecnología antivi- que la industria antivirus puerus proactiva puede ser la da proporcionar una protección
vida o muerte de sus sis- adecuada. Solo después de estemas informáticos.
tos pasos iniciales necesarios se
puede publicar un archivos de
Las soluciones proactivas pue- firmas de virus. La media está
den detectar nuevas amenazas entre 6 y 24 horas antes de que
con las que las so- NOTA
se pueda distribuir
luciones basadas en Las soluciones antivirus un archivo de firmas
firmas no pueden. proactivas pueden
actualizado.
Este
Ya que los auto- detectar virus nuevos y archivo se usa para
res de virus se es- desconocidos.
actualizar cada uno
tán volviendo más
de los programas
avanzados y las nuevas varian- antivirus de los clientes para detes de virus están inundando la tectar y detener los intentos de
red, las soluciones tradicionales infección de virus que existan
ya no son suficientes. La necesi- en ese momento. Obviamente,
dad de soluciones proactivas es el periodo desde que se publica
urgente.
el virus hasta que se distribuye
un archivo firmas actualizado,
Ésta es una breve descripción de es crítico para los usuarios quielas dos tecnologías.
nes todavía corren un riesgo potencial de ser infectados por el
virus actual.
Little_green_book_spa.indd 22-23
Soluciones proactivas
Una solución antivirus proactiva detecta virus nuevos y desconocidos sin archivos de firmas
actualizados. Norman tiene una
solución proactiva única – la
Norman Sandbox. Esto es actualmente un entorno informático totalmente simulado aislado
del entorno de proceso real.
Todos los archivos entrantes
van al ordenador simulado (la
NOTA
Usted puede escanear sus archivos a virus de forma gratuita
en el Norman SandBox Center.
Pruébelo en http://sandbox.
norman.no/
23
sandbox). Aquí los archivos son
monitorizados y si se descubre
alguna acción sospechosa, el archivo será detenido y denegado
el acceso al ordenador real. Si
actua de acuerdo al comportamiento esperado se le concederá permiso al ordenador real.
Los llamados ataques Día Cero
– ataques que tienen lugar el
mismo día que una vulnerabilidad de software es públicamente
conocida y se crea un programa
que explota esta vulnerabilidad
– son una creciente amenaza.
Sólo las soluciones proactivas
pueden con esta amenaza.
14.10.2005 11:02:45
24
Manual de Seguridad en Internet
Little_green_book_spa.indd 24
www.norman.com
14.10.2005 11:02:46