Download Manual de Seguridad
Document related concepts
no text concepts found
Transcript
viruses Manual de Seguridad en Internet 1 DDoS attacks phishing BHOs Manual de Seguridad en Internet trojans keyloggers pharming spam backdoors spyware worms w w w. n o r m a n . c o m Little_green_book_spa.indd 1 14.10.2005 10:57:02 2 Manual de Seguridad en Internet Manual de Seguridad en Internet 3 Contenido Manual de Seguridad Presencia segura en Internet ...........................................................4 Cómo ser un usuario más seguro ........................................... 5 Nunca invite extraños a casa .................................................. 6 Use “limpiadores” profesionales.............................................. 6 Actualice continuamente el sistema operativo ........................ 6 Sea crítico con el “Servicio Postal” ......................................... 6 Tenga un “portero” de confianza ............................................. 8 Cierre los “armarios de archivos” con información sensible ... 8 No deje que nadie entre .......................................................... 8 Siga consejos de personal IT experimentado ......................... 9 Descubra lo menos posible sobre usted ................................ 10 Haga copias de seguridad de la información relevante ........ 10 en Internet Para los usuarios de redes inalámbricas ................................10 Asegure su red con una clave de autorización ..................... 10 Use programas antivirus ....................................................... 11 Use programas antispyware y antiadware ............................ 11 Encripte todos sus datos personales .................................... 12 Norman ASA no es responsable de ninguna forma de pérdida o daño causado por el uso de la documentación o por errores o deficiencias en ella, incluyendo pero no limitado a pérdidas de beneficios. La información en este documento está sujeta a cambios sin previo aviso. Ninguna parte de esta documentación puede reproducirse de ninguna forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopiado, grabación o sistemas de almacenamiento y recuperación de información, para ningún propósito otro que el uso personal del comprador, sin el permiso explícito escrito de Norman ASA. El logo Norman es una logotipo registrado de Norman ASA. Los nombres de los productos mencionados en esta documentación son marcas o marcas registradas de sus respectivos propietarios. Son mencionados solo con propósitos de identificación. Copyright © 2005 Norman ASA. Todos los derechos reservados. Algunas amenazas comunes...........................................................12 7 Malware................................................................................. 12 Virus informatico ............................................................. 13 Gusano ........................................................................... 14 Troyano ........................................................................... 15 Spyware .......................................................................... 15 Adware............................................................................ 17 Puertas traseras ............................................................. 17 Combinaciones de malware ........................................... 18 Otros tipos de amenazas ...................................................... 18 Spam .............................................................................. 18 Phishing .......................................................................... 18 Pharming ........................................................................ 19 Ataques Distributed Denial of Service ............................ 20 Keyloggers ...................................................................... 21 Browser Helper Objects .................................................. 21 Soluciones antivirus proactivas vs tradicionales ............. 22 Soluciones antivirus tradicionales ......................................... 22 Soluciones proactivas ........................................................... 23 Little_green_book_spa.indd 2-3 14.10.2005 10:57:03 4 Manual de Seguridad en Internet Presencia segura en Internet No es una fácil tarea conservar un historial de la evolución en el campo de la seguridad y crimen IT. Sin embargo, la necesidad de una protección efectiva es aparente, y un conocimiento básico sobre las amenazas más frecuentes es imperativo. La intención de este folleto es identificar las amenazas comunes y ac- Little_green_book_spa.indd 4-5 Manual de Seguridad en Internet tuales, cómo el malware informático puede afectar al usuario, y qué medidas puede tomar para protegerse. Los virus informáticos y otras amenazas contra seguridad IT han sido problemas muy conocidos durante un largo periodo de tiempo. El primer virus informático fue descubierto hace 20 años, y el problema ha evolucionado a una velocidad alarmante a través de los años. Mientras que los primeros virus eran diseñados para destruir y colgar ordenadores, los creadores de hoy en día de software malicioso son con creces mucho más avanzados y tienden a tener incentivos económicos. Los autores de virus más activos a menudo están bien organizados y usan métodos sofisticados para la propagación del malware. 5 peligrar su seguridad. Los usuarios móviles deberían desactivar la conexión Bluetooth cuando no esté en uso. La primera cosa que busca un hacker potencial es el identificador de servicio (SSID) – que es imposible de encontrar cuando la conexión está apagada. NOTA Otro peligro posible Los hackers pueden Los criminales IT se robar su informa- están volviendo más es el riesgo de pérorganizados y crean ción privada con amenazas más sofistidida física de datos. Con más gente trapropósitos econó- cadas. micos, o pueden monitorizar sus bajando en casa y fuera de la ofihábitos de navegación en Inter- cina de la empresa, el riesgo de net para proporcionarle publici- robo físico está creciendo. Tenga dad a medida. Algunos hackers cuidado en dónde deja su portárecolectan direcciones e-mail de til o sus memorias externas. su sistema para venderlas a otras Los virus y vulnerabilidades ya empresas. han sido detectados en teléfonos móviles. Un ejemplo es el virus Cómo ser un usuario más Cabir que puede propagarse de seguro un teléfono móvil a otro. Hay muchos peligros en Internet. Los usuarios de redes ina- Vea también la sección aparte lámbricas (WLAN) y Bluetooth abajo sobre usuarios de redes están más expuestos a amenazas inalámbricas. que otros. Los usuarios de tecnología móvil deberían ser par- Aquí hay algún aviso general soticularmente observadores de bre cómo permanecer seguro en peligros potenciales que hacen Internet: 14.10.2005 10:57:31 6 Manual de Seguridad en Internet 1 Nunca invite extraños a casa Tenga cuidado de cómo su PC está configurado antes de conectar a Internet. Es vital que sea consciente de las carpetas/recursos compartidos. No es probable que pretenda compartir sus datos privados con toda la comunidad de Internet, que es el efecto de exponer sus datos de una manera insegura. Ésta es una de las brechas de seguridad más peligrosas en sistemas Windows y frecuentemente explotadas por intrusos. También debería apagar el PC cuando no esté en uso. 2 Use “limpiadores” profesionales Es una medida de seguridad obligatoria instalar software antivirus. Note que es igualmente importante actualizar su software antivirus regularmente, preferiblemente automáticamente siempre que esté conectado a Internet. La instalación de productos Little_green_book_spa.indd 6-7 Manual de Seguridad en Internet 7 antispyware y antiadware le ayudará a permanecer limpio y mantener al spyware y adware fuera de sus sistemas. También es una buena idea dejar que una empresa antivirus escanee sus correos entrantes antes de que se permita a los e-mails entrar en sus sistemas. 3 Actualice continuamente el sistema operativo El sistema operativo es el núcleo de toda actividad en el PC. No hay nada como un sistema operativo 100% libre de fallos. Los escritores de virus a menudo se aprovechan de fallos de software, así que asegúrese de que todas las actualizaciones de seguridad importantes son descargadas e instaladas continuamente. 4 Sea crítico con el “Servicio Postal” Aplique algunas reglas de sentido común. Con que solo una de la siguientes situaciones sea verdad, simplemente borre el e-mail: • El remitente es desconocido • El e-mail parece ser de un • El campo Asunto no tiene vendedor de software con un sentido programa adjunto que dice • El correo contie- NOTA ser una actualizane un enlace, y Los fabricantes de ción de seguridad. software nunca envían usted no está se- actualizaciones de ¡Los fabricantes de guro de a dónde seguridad como e-mails software nunca enle direccionará distribuidos masivavían actualizaciones mente. en Internet de seguridad como • El e-mail como e-mails distribuidos tal es sospechoso masivamente! • El e-mail contiene un adjunto sospechoso Usar la función Previsualizar 14.10.2005 10:58:25 8 Manual de Seguridad en Internet el puerto normal de entrada web. El propósito principal de un cortafuegos personal es proteger su ordenador contra “visitantes” - es decir, ataques - desde InNOTA ternet. La mayoría Un filtro de Tenga cuidado de no de cortafuegos tamspam le ahorrará revelar información bién pueden conun montón personal en Internet. figurarse para blode tiempo y quear acceso desde frustraciones ciertas direcciones. implicados con la limpieza de correos no solicitados, que a menudo contienen 6 Cierre los “armarios de archivos” con informasoftware malicioso. Usted ción sensible nunca debería responder a Almacene sus datos confilos mensajes spam. denciales de forma segura. En máquinas portátiles que Debería encriptar su inforson más probables de permación confidencial antes de der, esto es particularmente enviarla. importante. La mejor solución es usar herramientas de 5 Tenga un “portero” de encriptación que manejan confianza carpetas así como archivos Su ordenador tiene muchas individuales. “entradas” (puertos) para diferentes tareas. Los puertos abiertos permiten acceso 7 No deje que nadie entre ilimitado a los recursos de Configure su navegador web su máquina. Por ejemplo, el para preguntarle si permite puerto 25 se usa normalmen“contenido activo”. te para el correo y éste es el Muchos sitios web usan puerto más usado por los scripts y otro tipo de prospammers. El puerto 80 es en los clientes e-mail es un riesgo de seguridad. Debería desactivarla, pudiendo así borrar e-mails no deseados sin ningún tipo de apertura. Little_green_book_spa.indd 8-9 Manual de Seguridad en Internet gramas para mejorar su experiencia de navegación. Sin embargo, esto representa un riesgo de seguridad ya que implica que código de programa se ejecute en su ordenador. Sea selectivo respecto a qué sitios web le permite acceso a su propio ordenador, y sea crítico sobre los programas que descarga de la web y con programas peerto-peer (P2P). 9 8 Siga consejos de personal IT experimentado Si trabaja en una oficina casera o usa un ordenador portátil en su trabajo diario, debería en primer lugar familiarizarse usted mismo con las reglas y regulaciones de su jefe en seguridad IT para estas situaciones. Usted puede evitar muchos problemas futuros consultando al personal IT de su empresa. 14.10.2005 10:58:43 10 Manual de Seguridad en Internet 9 Descubra lo menos posible sobre usted Nunca revele información de naturaleza personal si no es absolutamente necesario. Es una buena idea usar direcciones e-mail aparte para diferentes peticiones. 10 Haga copias de seguridad de la información relevante Manual de Seguridad en Internet bricas (WLAN) deberían tomar precauciones extra para permanecer protegidos. Una red inalámbrica es fácil y efectiva para los usuarios, pero al mismo tiempo fácilmente accesible y por lo tanto vulnerable para intrusos y usuarios ilegítimos. Si no protege o bloquea su sistema de red inalámbrica, se puede acceder a esta encubiertamente y usarla para descargas ilegales o distribución de spam, por ejemplo. En el peor caso los intrusos pueden obtener acceso a su ordenador. El borrado de datos puede ocurrir por accidente, actividad de virus u otro código NOTA Desconecte simpre su malicioso, o por ordenador cuando no Aquí tiene algunos malvados que esté en uso. consejos para el consiguen acceso a sus datos. Haga copias de usuario inalámbrico: seguridad de los datos vitales regularmente. Los datos de Asegure su red con una mayor valor son los archivos clave de autorización que le han costado su tiempo La documentación de usuario y esfuerzo para crearlos. El le dice cómo hacer esto. Es un software y otros archivos del procedimiento simple que puesistema pueden reinstalarse de hacerlo cualquiera; solo necesita introducir el código correcsi se dañan. to para acceder a la red. Cuando usted habilita una clave de autorización usted está seguro de que solo aquellos ordenadores con la clave correcta pueden acLos usuarios de redes inalám- ceder a su red personal, y que el Para los usuarios de redes inalámbricas Little_green_book_spa.indd 10-11 11 tráfico en la red está encriptado. Los métodos más comunes de encriptación son WEP y WPA. Use programas antivirus Como todos los usuarios de red, el usuario inalámbrico debería protegerse con algún programa antivirus. Las redes inalámbricas son particularmente vulnerables, y el software antivirus le protege de virus, gusanos, troyanos y otro código malicioso. Los mejores programas son las soluciones antivirus proactivas que no confían en la tecnología basada en firmas tradicional. Las soluciones antivirus proactivas detectan virus nuevos y desconocidos, proporcionando así una protección más efectiva para su ordenador. Use programas antispyware y antiadware L os programas ad-aware eliminan spyware y bloquean la monitorización de su actividad de Internet. 14.10.2005 10:59:24 12 Manual de Seguridad en Internet Encripte todos sus datos personales A usted no le gustaría compartir sus datos con todo el mundo. La mejor forma de mantener la privacidad es encriptar sus archivos. Usted puede instalar programas de encriptación y encriptar e-mails, archivos personales, información corporativa, registros confidenciales y adjuntos de e-mail. Little_green_book_spa.indd 12-13 Manual de Seguridad en Internet Algunas amenazas comunes Hay muchas amenazas que pueden dañarle como usuario. Aquí están las más comunes: Malware El malware informático es el término genérico para el código malicioso diseñado para molestar o destruir un sistema informático. Abajo encontrará breves descripciones de algunos de los tiempos más comunes de malware. 13 puede transferirse a/desde todos los tipos de medios de Un virus informático es un almacenamiento (solo desde programa diseñado para coCD-ROM) y en una red. piarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando Virus de sistema: Virus de sistema, también se ejecuta una aplicación inconocidos como virus de fectada, puede infectar otros arranque, a menudo están archivos. Se necesita acción presentes en disquetes humana para NOTA que un virus se Los mejores programas sin el conocimiento del usuario. Cuando propague en- son las soluciones un usuario inicia o tre máquinas y antivirus proactivas que no dependen de la reinicia el ordenador, sistemas. Esto tecnología tradicional el virus de sistema puede hacerse basada en firmas. infectará el Master descargando Boot Sector (MBS) y el archivos, intercambiando System Boot Sector (SBS) si disquetes y discos USB, coel disco infectado está en la piando archivos a y desde disquetera. servidores de archivos o enviando adjuntos de e-mail Virus dropper: infectados. Un dropper es un programa que se crea o modifica Un virus puede aparecer para “instalar” un virus en de diferentes formas: el ordenador destino. El dropper es como el sobre Virus de archivo: en el cual reside el virus. Un virus de archivo está La infección se lleva a cabo adjuntado a un archivo de cuando el virus se instala en programa, normalmente un el ordenador. Es el propio archivo .EXE o un .COM. virus el que se propaga, no Usa diferentes técnicas para el dropper. El dropper puede infectar otros archivos de tener un nombre como programas. Este tipo de virus 1 Virus informático 14.10.2005 10:59:44 14 Manual de Seguridad en Internet Manual de Seguridad en Internet Los gusanos se transfieren por e-mail, a menudo sin que el usuario infectado se de cuenta de ello. Es característico de un gusano de email que se envíe a sí mismo a todas las direcciones e-mail que encuentra en el PC infectado. El e-mail entonces parece venir del usuario infectado, que puede ser alguien que usted conoce, y cogerle con la guardia bajada. 3 Troyano readme.exe que provoca curiosidad al usuarios así que él o ella abrirá el archivo. Un dropper es actualmente un caballo de Troya que pretende instalar un virus. Virus macro: Los virus macro pueden incluirse en todos los tipos de archivo que usen un lenguaje macro, tales como Word, Excel, Access y Word Pro. El virus se propaga de un documento a otro, y la infección Little_green_book_spa.indd 14-15 tiene lugar cuando se abre el documento. 2 Gusano Un gusano de red infecta otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. El hecho de que no depende de acción humana para propagarse, ayuda a propagarse mucho más rápido que un virus. 15 4 Spyware El spyware es cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa sin su conocimiento o consentimiento. El spyware a menudo se instala en secreto, bien cuando se descarga un archivo o pulsando en una ventana de publicidad. El spyware también puede venir implementado en su hardware. Un troyano es un progra- Hay varias formas de cama que parece inofensivo tegorías de spyware: a primera vista. Puede de hecho parecer ser útil y en- Redes adware: gañarle para usarlo. Pero La columna vertebral del luego, mientras spyware son las reel programa se NOTA des de servidores de La mayoría de prograestá ejecutando, adware que pagan a mas spyware no se el troyano abrirá borran fácilmente. los publicadores de puertas traseras juegos, utilidades y expondrá su ordenador a y reproductores de música/ hackers. Normalmente, el vídeo por descarga, para indaño inmediato es insignificluir sus programas de servicante, pero deja su máquina dores de adware. desprotegida, permitiendo a los criminales robar infor- Caballos al acecho: mación sensible y/o tomar el Una serie de programas que control remotamente de su permiten a las redes adware máquina. 14.10.2005 11:00:52 16 Manual de Seguridad en Internet funcionar en PCs de escritorio. A veces vienen integrados con programas populares y presentados durante la instalación como deseables añadidos a su huesped caballo de troya. Todos recogen información. Backdoor Santas: Programas independientes que incorporan propuestas similares pero no tienen enlaces a redes de servidores adware y recogen información de los usuarios. Little_green_book_spa.indd 16-17 Manual de Seguridad en Internet Cookies: Algunos navegadores puede que envíen todavía cookies existentes incluso después de deshabilitar las cookies en las opciones del navegador. Usted debe borrar manualmente cualquier/todos los archivos cookies en sus sistema para evitar ser localizado por terceros y redes, o proveedores de spyware o adware. Los programs spyware pueden restaurar su autofirma, desactivar o saltar sus funciones desinstaladas, monitorizar sus pulsaciones de teclado, escanear archivos en su unidad, acceder a sus aplicaciones, cambiar páginas de inicio además de mostrar contenido de publicidad estando conectado o desconectado. 17 se instalan con la intención de ejecutar programas adware. El software adware lanza publicidad, muy a menudo en la forma de pop-ups. Estos están personalizados para usted como usuario, basados principalmente en su comportamiento en Internet. Pueden leer, escribir y borrar archivos e incluso reformatear su disco duro, mientras que al mis- 6 Puerta trasera Una puerta trasera es un mo tiempo envía una cadena lisprograma que abre su ordeta de información de vuelta a la persona que controla el spyware. nador para acceso que usted no pretendía permitir. Tales Una vez instalado, la mayoría de puertas traseras pueden por estos programas no pueden ser lo tanto permitir acceso reborrados fácilmente de su sistema por métodos normales. moto, saltando los esquemas de autenticación que usted A menudo dejan componentes puede haber configurado atrás para continuar monitorizando su comporta- NOTA para estar seguro. miento y reinstalarse Las encuentas muestras que más del Los prograa sí mismos. 50% de los e-mails son mas de puerta traspam. sera normalmente El spyware no viene abrirán ciertos puertos a los incluido en productos de software legítimo, ¡pero puede insque el autor intenta conectar. Si alguien tiene “éxito” intalarse en su ordenador mientras fectando varios ordenadores usted navega por Internet! con puertas traseras, él/ella 5 Adware puede escanear rangos completos de ordenadores para El adware está conectado muy de cerca con el spyware, identificarlos y usarlos para tareas especiales, por ejemy muchos programas spyware 14.10.2005 11:01:37 18 Manual de Seguridad en Internet plo como ordenadores zombie (vea abajo). 7 Combinaciones de malware Manual de Seguridad en Internet extremadamente eficiente y barata forma de comercializar cualquier producto. La mayoría de usuarios están expuestos al spam, que se confirma en encuestas que muestran que más del 50% de todos los e-mails son spam. Más tarde ha habido una rápida creciente tendencia donde el malware combina varias de las amenazas mencionadas arriba. Los gusanos El spam no es una amenaza directa, pero la cantidad de se usan para propagar virus que intalan puertas trasee-mails generados y el tiemras y spyware, mientras que po que lleva a las empresas y particulares relaciolos programas NOTA spyware se usan Los objetivos más narlo y eliminarlo, para direccio- populares del phishing representa un eleson los usuarios de narle publicidad mento molesto para servicios de banca en los usuarios de Inhecha a medida y línea. usar su PC como ternet. un servidor de correo para El spam también se usa para enviar spam (vea abajo). enviar diferentes tipos de Las diferencias entre estos malware de los discutidos arriba. diversos tipos de amenazas se están difuminando. Otros tipos de amenazas: 1 1 Spam El spam puede definirse como e-mails no deseados que se envían aleatoriamente en procesos por lotes. Es una Little_green_book_spa.indd 18-19 intentando imitar a alguien de confianza con una necesidad legítima de información. Los objetivos más populares son los usuarios de servicios de banca en línea, y sitios de subastas. Los phishers trabajan normalmente enviando e-mails de spam a un gran número de víctimas potenciales. Estos e-mails llevan al destinatario a una página web que parece pertenecer a su banco en línea, por ejemplo, pero 19 de hecho captura la información de la cuenta para el uso ilegítimo del phisher. 3 Pharming Pharming es una forma más sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). Haciendo esto los pharmers pueden crear por ejemplo 2 Phishing Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas y detalles de tarjeta de crédito haciéndose pasar por un email aparentemente oficial, 14.10.2005 11:02:02 20 Manual de Seguridad en Internet un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger información que los usuarios piensan que le están dando al banco real. Suele referirse al pharming como envenenamiento de DNS. 4 Ataques Distributed Denial of Service Varios sitios web notorios han sido atacados por los llamados ataques Distributed Denial of Service. (DDoS). Estos ataques a menudo se Manual de Seguridad en Internet hacen por varios robots que envían simultáneamente grandes cantidades de peticiones a una máquina o red en particular. Como consecuencia, la sobrecarga colapsa la red o la máquina para uso legítimo. Los ordenadores atacantes – los robots – a menudo son ordenadores que tienen puertas traseras abiertas de forma que pueden usarse para este propósito en particular. Presumiblemente la mayoría de los propietarios de los ordenadores no cono- cen esta estafa, y los ordenadores infectados son por lo tanto llamados “zombies”. instalarse en su ordenador bien a través de adjuntos de e-mail o más frecuentemente a través de virus y gusanos. Están configurados y listos Hay también algunos sitios para actuar cuan- NOTA web que instalan do algún hacker Norman tiene varios keyloggers autoremoto pulsa el productos que asegmáticamente en botón adecuado. uran su seguridad en el ordenador del Internet. Véalos en Su máquina ac- www.norman.com visitante, pero tualmente puede normalmente son usarse para realizar acciones sitios web de vida corta. ilegales. 5 Keyloggers Los keyloggers están diseñados para registrar las pulsaciones de teclado del usuario, bien desde una aplicación específica o más en general desde todo el sistema. El registro de teclado permite a los criminales buscar trozos de información en particular que puedan usarse para el robo de identidad, robo de propiedad intelectual u otras acciones fraudulentas. Los números de tarjeta de crédito, contraseñas y otra información sensible pueden robarse a través de este método. Los keyloggers pueden Little_green_book_spa.indd 20-21 21 6 Bowser Helper Objects Los Browser Helper Objects (BHOs) son componentes plug-in para Internet Explorer. Un BHO tiene acceso total a todo lo que sucede en la sesión actual del navegador; puede ver qué páginas se muestran, cómo se muestran y puede y hace cambiar las caras antes de que sean expuestas. A pesar de su mala reputación, los BHOs a menudo se usan para propósitos legítimos, como descargas, herramientas y eliminación de pop-ups. 14.10.2005 11:02:44 22 Manual de Seguridad en Internet Soluciones antivirus proactivas vs tradicionales Manual de Seguridad en Internet Soluciones antivirus tradicionales Con soluciones antivirus tradicionales basadas en firmas, un La diferencia entre las so- virus tiene que ser descubierto luciones antivirus tradicio- por alguien, identificado como nales basadas en firmas y un virus y analizado antes de la nueva tecnología antivi- que la industria antivirus puerus proactiva puede ser la da proporcionar una protección vida o muerte de sus sis- adecuada. Solo después de estemas informáticos. tos pasos iniciales necesarios se puede publicar un archivos de Las soluciones proactivas pue- firmas de virus. La media está den detectar nuevas amenazas entre 6 y 24 horas antes de que con las que las so- NOTA se pueda distribuir luciones basadas en Las soluciones antivirus un archivo de firmas firmas no pueden. proactivas pueden actualizado. Este Ya que los auto- detectar virus nuevos y archivo se usa para res de virus se es- desconocidos. actualizar cada uno tán volviendo más de los programas avanzados y las nuevas varian- antivirus de los clientes para detes de virus están inundando la tectar y detener los intentos de red, las soluciones tradicionales infección de virus que existan ya no son suficientes. La necesi- en ese momento. Obviamente, dad de soluciones proactivas es el periodo desde que se publica urgente. el virus hasta que se distribuye un archivo firmas actualizado, Ésta es una breve descripción de es crítico para los usuarios quielas dos tecnologías. nes todavía corren un riesgo potencial de ser infectados por el virus actual. Little_green_book_spa.indd 22-23 Soluciones proactivas Una solución antivirus proactiva detecta virus nuevos y desconocidos sin archivos de firmas actualizados. Norman tiene una solución proactiva única – la Norman Sandbox. Esto es actualmente un entorno informático totalmente simulado aislado del entorno de proceso real. Todos los archivos entrantes van al ordenador simulado (la NOTA Usted puede escanear sus archivos a virus de forma gratuita en el Norman SandBox Center. Pruébelo en http://sandbox. norman.no/ 23 sandbox). Aquí los archivos son monitorizados y si se descubre alguna acción sospechosa, el archivo será detenido y denegado el acceso al ordenador real. Si actua de acuerdo al comportamiento esperado se le concederá permiso al ordenador real. Los llamados ataques Día Cero – ataques que tienen lugar el mismo día que una vulnerabilidad de software es públicamente conocida y se crea un programa que explota esta vulnerabilidad – son una creciente amenaza. Sólo las soluciones proactivas pueden con esta amenaza. 14.10.2005 11:02:45 24 Manual de Seguridad en Internet Little_green_book_spa.indd 24 www.norman.com 14.10.2005 11:02:46