Gracias por elegir nuestro producto. Esperamos que esta documentación le
ayude en su trabajo y le aporte respuestas acerca de este programa.
Advertencia: Este documento es propiedad de Kaspersky Lab y todos los
derechos están reservados de conformidad con las leyes de propiedad
intelectual de la Federación Rusa y tratados internaci onales. La reproducción o
distribución ilícita de este documento, parcial o total, puede ser objeto de
acciones legales ante los tribunales civiles, administrativos o penales, de
conformidad con las leyes de la Federación Rusa. Toda reproducción o
distribución de estos materiales, inclusive su traducción, requiere autorización
escrita de Kaspersky Lab. Este documento y las ilustraciones asociadas sólo se
pueden utilizar con fines de información, no comerciales o personales.
Este documento está sujeto a cambios sin previo aviso. La última versión de
este documento, está a su disposición en: http://www.kaspersky.com/docs
.
Kaspersky Lab no asume ninguna r esponsabilidad por el contenido, la calidad,
la relevancia o la exactitud de los materiales utilizados en este documento cu yos
derechos son propiedad de terceras partes, ni por los daños potenciales
asociados al uso de estos documentos.
Este documento incluye marcas comerciales registradas o no. Todas las marcas
son propiedad de sus respectivos propietarios.
FUNDACIÓN MOZILLA ...................................................................................... 95
CONTRATO DE LICENCIA ................................................................................ 96
INTRODUCCIÓN
EN ESTA SECCIÓN:
Información sobre la aplicación ............................................................................ 5
Novedades de Kaspersky Anti-Virus 2009 ........................................................... 8
Principios de protección de la aplicación .............................................................. 9
Requisitos de hardware y software ..................................................................... 13
INFORMACIÓN SOBRE LA APLICACIÓN
Es fácil obtener respuestas a cualquier consulta que Ud. tenga sobre la compra,
la instalación o el uso de la aplicación.
Kaspersky Lab dispone de muchas fuentes de información y Ud. puede elegir la
que más le convenga a Ud., en función de la urgencia o de la importanc ia de su
consulta.
FUENTES DE INFORMA CIÓN PARA BÚSQUEDAS
PERSONALIZAD AS
Puede utilizar el sistema de Ayuda.
El sistema de Ayuda ofrece información sobre la administración de la protección
de su equipo: visualización del estado de la protección, análisis de varias áreas
del equipo y ejecución de otras tareas.
Para abrir la Ayuda, active el vínculo Ayuda de la ventana principal de la
aplicación o pulse <F1>.
6 Kaspersky Anti-Virus 2009
CONTACT O CON EL DEP ART A MENTO DE
VENTAS
Si tiene alguna consulta sobre la elección o compra de la aplic ación, o sobre la
ampliación del periodo de utilización, puede llamar por teléfono a nuestros
especialistas del Departamento de ventas en nuestra sede central de Moscú:
El servicio se ofrece en los idiomas ruso e inglés.
Puede enviar sus consultas al Departamento de ventas a:
sales@kaspersky.com
.
CONTACT O CON EL SERVICIO DE ASISTENCIA
TÉCNICA
Si Ud. ya adquirió la aplicación, y desea obtener información sobre ella,
contáctese con el servicio de Asistencia técnica por teléfono o por Internet.
Los especialistas del servicio de Asistencia técnica responderán a sus preguntas
sobre la instalación y uso de la aplicación; si su equipo está infectado, le
ayudarán a eliminar las consecuencias de las acci ones de cualquier programa
nocivo.
Solicitud por correo al servicio de Asistencia técnica (sólo para usuarios
registrados)
Ud. puede consultar a los especialistas del servicio de Asistencia técnica
mediante el formulario electrónico del Servicio de ayuda (Helpdesk) en la
dirección:
(http://support.kaspersky.com/helpdesk.html
Puede plantear su consulta en alemán, español, francés, inglés o ruso.
Cuando envíe su consulta, indique el número de cliente recibido al
registrarse en el sitio Internet del servicio de Asistencia técnica, y su
contraseña.
).
Introducción 7
Nota:
Si Ud. todavía no es usuario registrado de las aplicaciones de Kaspersky
Lab, puede completar un formulario de registro en:
https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/
Durante el registro, debe indicar el código de activación o el nombre del
archivo llave.
El servicio de Asistencia técnica responderá a su petición en su Gabinete
Personal en https://support.kaspersky.com/en/PersonalCabinet
y a la
dirección de correo electrónico que Usted indique en su petición.
Describa en el formulario electrónico el problema encontrado con el máximo
detalle posible. Especifique la siguiente información en los campos
obligatorios:
•Tipo de consulta. Las preguntas más frecuentes de los usuarios
son agrupadas por temas genéricos, por ejemplo "Problema de
instalación/desinstalación de productos" o "Problema con el
análisis/eliminación de virus". Si no hay un t ema que corresponda
a su pregunta, escoja “Pregunta general”.
• Nombre y número de la versión de la aplicación.
• Texto de la consulta. Describa el problema encontrado con el
máximo detalle posible.
•Número y contraseña de cliente. Escriba el númer o y contraseña
de cliente recibidos al registrarse en el sitio Internet del servicio de
Asistencia técnica.
•Dirección de correo electrónico. Los especialistas del servicio de
Asistencia técnica enviarán la respuesta a su consulta a esta
dirección de correo electrónico.
Asistencia técnica por teléfono
Si su problema requiere ayuda urgente, puede llamar al servicio de
Asistencia técnica de su ciudad. Por favor, no olvide enviar toda la
información necesaria (http://support.kaspersky.com/support/details
) cuando
consulte al servicio de Asistencia técnica ruso
(http://support.kaspersky.com/support/support_local
) o internacional
8 Kaspersky Anti-Virus 2009
(http://support.kaspersky.com/support/international). Esto permitirá que
nuestros especialistas procesen su consulta a la brevedad posible.
FOR O INTERNET DE KASPERSKY LAB
Si su consulta no requiere respuesta urgente, puede plantearla a los
especialistas de Kaspersky Lab y a otros usuarios de aplicaciones antiv irus de
Kaspersky Lab en el Foro Internet de Kaspersky Lab
http://forum.kaspersky.com/
El foro le permite consultar temas publicados anteriormente, aportar con
comentarios, plantear temas nuevos y utilizar el motor de búsqueda.
.
NOVEDADES DE KASPERSKY ANTIVIRUS 2009
Kaspersky Anti-Virus 2009 (también denominado “Kaspersky Anti-Virus” o “la
aplicación”) usa un enfoque totalmente nuevo de la se guridad de la infor mación,
que contribuye a prevenir acciones indeseables de programas sospechosos y
peligrosos. Se mejoró de manera significativa la capac idad de la aplicac ión para
proteger los datos confidenciales del usuario. La aplicación incluye ahora
asistentes y herramientas que facilitan de manera notable la ejecuci ón de tarea s
específicas de protección del equipo.
Presentamos a continuación las nuevas características de Kaspersky Anti-Virus
2009:
Nuevas características de protección:
• La búsqueda de vulnerabilidades en el sistema operativo y en las
aplicaciones, con su consiguiente eliminación, permite mantener un alto
nivel de seguridad y evitar la intrusión de programas peligr osos en su
sistema.
• Los nuevos Asistente de análisis de seguridad y Asistente de
configuración del navegador facilitan la búsqueda y eliminación de
amenazas de seguridad y vulnerabilidades en las aplicaciones
instaladas, en el sistema operativo o en el navegador Internet.
Introducción 9
• Kaspersky Lab cuenta ahora con una reacción más rápida ante las
nuevas amenazas gracias a la tecnología de participación en
Kaspersky Security Network que recolecta y envía datos sobre
cualquier infección del equipo del usuario a los servidores de
Kaspersky Lab.
• El nuevo Asistente para la restauración del sistema ayuda a corregir los
daños causados por ataques nocivos.
Nuevas características de protección para Internet:
• Se mejoró la protección contra intrusos en Internet gracias a la
inclusión de las direcciones de sitios phishing en las bases de datos de
la aplicación.
• Una herramienta que escanea el tráfico de ICQ y MSN brinda
seguridad durante el uso de mensajeros instantáneos.
Nuevas características en la interfaz del programa:
• La nueva interfaz del programa es el r eflejo de un nuevo enfoque de
protección de la información.
•Los cuadros de diálogo, con su gran c apacidad de i nformación, ayudan
al usuario a tomar decisiones rápidas.
• Se mejoró la funcionalidad de los informes y de la información
estadística sobre las actividades de la aplicación. La posibilidad de
aplicar filtros para una mayor flexibilidad de trabajo con informes, hace
de KIS 2009 un producto irreemplazable para los profesionales.
PRINCIPIOS DE PROTECCIÓN DE LA
APLICACIÓN
Kaspersky Anti-Virus protege su equipo contra amenazas conocidas,
desconocidas y contra datos indeseables. El procesamiento de cada tipo de
amenaza corre a cargo de un componente individual de la aplicación. Esta
organización flexible permite configurar con facilidad cualquiera de los
componentes y ajustarlos a las necesidades específicas de un usuario en
particular, o de toda la organización.
10 Kaspersky Anti-Virus 2009
Kaspersky Anti-Virus incluye las siguientes prestaciones de seguridad:
• Vigilancia de las actividades de las aplicaciones en el sistema para
evitar que ejecuten acciones peligrosas.
• Componentes de protección contra programas nocivos: proporcionan
protección en tiempo real de las transferencias y de las rutas de
entrada de todos los datos en su equipo.
• Seguridad Online brinda seguridad contra ataques phishing.
• Tareas de análisis antivirus: utilizadas para buscar virus en archivos,
carpetas, unidades o zonas individuales, o para realizar un análisis
completo del equipo. Se pueden configurar las tareas de análisis para
detectar vulnerabilidades en las aplicaciones instaladas en su equipo.
• La actualización de los componentes asegura que los módulos y las
bases de datos estén siempre al día para detectar los últimos
programas nocivos, ataques de hackers y mensajes spam.
•Asistentes y herramientas que facilitan la ejecución de tare as dur ante el
funcionamiento de Kaspersky Anti-Virus.
• Características de Asistencia técnica que proporcionan información
para trabajar con la aplicación y ampliar sus posibilidades.
ASISTENTES Y HERRAMIENTAS
Asegurar la seguridad de su equipo es una tarea difícil que requiere
conocimientos sobre las características del sistema operativo y los métodos
empleados para aprovechar sus debilidades. Además, resulta difícil analizar y
procesar la gran cantidad y diversidad de información existente relativa a la
seguridad de sistemas.
Para ayudar a cumplir determinadas tareas de seguridad informática, Kaspersky
Anti-Virus incluye varios asistentes y herramientas.
•Asistente para el análisis de la seguridad: realiza diagnósticos de
seguridad del equipo y busca vulnerabili da d es en el sist ema op erativ o y
en los programas instalados en el equipo.
Introducción 11
•Asistente para la configuración del navegador Internet: analiza los
parámetros de Microsoft Internet Explorer, en primer lugar, desde una
perspectiva de seguridad.
• El Asistente de restauración del sistema elimina los rastros que los
ataques de programas nocivos dejan en el sistema.
• El disco de rescate está diseñado para restaurar el sistema después
del ataque de un virus que haya dañado archivos del sistema operativ o
e impida que éste pueda iniciarse.
SOBRE EL SOPORTE
La aplicación incluye varias características diseñadas para mantenerla al día,
expandir sus posibilidades y ayudarle a usarlas.
Kaspersky Security Network
Kaspersky Security Network es un sistema de transferencia automática
de informes sobre amenazas detectadas y potenciales a un a base de datos
centralizada. Esta base de datos permite a Kaspersky Lab responder con
más rapidez a las amenazas más propagadas y notificar a los usuarios
sobre brotes virales.
Licencia
Al adquirir Kaspersky Anti-Virus, Ud. acepta un contrato de licencia con
Kaspersky Lab que regula la utilización de la aplicación, así como su acceso
a actualizaciones de las bases de datos y al Asistencia técnica durante
cierto tiempo. Las condiciones de uso y otros datos necesarios para que e l
programa sea completamente funcional vienen incluidos en el arc hivo llave
de la licencia.
El menú Licencia le permite consultar información detallada sobre su
licencia, renovarla o adquirir una nueva.
Asistencia técnica
Todos los usuarios registrados de Kaspersky Anti-Virus pueden benefici arse
de nuestro servicio de Asistencia técnica. Para averiguar cómo recibir
Asistencia técnica, use la función Asistencia técnica.
12 Kaspersky Anti-Virus 2009
Los vínculos le dan acceso al Foro de usuarios de Kaspersky Lab y le
permiten enviar sugerencias o un informe de errores a Asistencia técnica
mediante un formulario especial en línea.
Usted también tiene acceso al Asistencia técnica en línea y a los servicio s
de su Espacio Personal (Gabinete del usuario). Nuestro personal siem pre
está dispuesto a proporcionarle Asistencia técnica telefónico sobre la
aplicación.
ANÁLISI S HEURÍSTICO
Algunos componentes de protección en tiempo r eal utilizan métodos heurí sticos,
como el Antivirus de archivos y memoria, el Antivirus de correo y chat, el
Antivirus Internet; los análisis antivirus también recurren a este método.
El escaneado de objetos con el método de firmas, que usa una base de datos
que contiene descripciones de todas las amenazas conocidas, determina si un
objeto es nocivo y cuál es el grado de peligro que representa. El método
heurístico, a diferencia del basado en firmas, analiza el comportamiento de los
objetos y no su contenido estático, pero no pue de proporcionar el mismo grado
de certeza en sus veredictos.
La ventaja del análisis heurístico es que detecta los programas noc ivos que no
están en la base de datos, que puede no estar actualizad a antes del escaneo.
Gracias a esto, consigue detectar nuevas amenazas antes de que l os analistas
antivirus las detecten.
Sin embargo, existen métodos que permiten burlar los métodos heurísticos. Por
ejemplo, una de estas medidas consiste en congelar l a actividad de un código
nocivo tras detectar un análisis heurístico en curso.
Nota:
El uso combinado de varios métodos de análisis garantiza una mayor seguridad.
En caso de amenaza potencial, el analizador heurístico simula la ejecución del
objeto dentro del entorno virtual seguro de la aplicación. Si descubre alguna
actividad sospechosa durante la ejecución del ob jeto, la aplicación lo considera
como dañino y no le permite ejecutarse en el equipo anfitrión, o presenta un
mensaje al usuario solicitando instrucciones adicionales:
Introducción 13
• Mover a cuarentena la nueva amenaza para analizarla y procesarla
más tarde con bases de datos actualizadas
• Eliminar el objeto
• Ignorar (si está seguro de que el objeto no puede ser dañino).
Para usar los métodos heurísticos, marque la casilla Usar análisis heurístico y
mueva el control deslizante a una de las siguientes posiciones: Superficial, Medio o Detallado. El nivel de detalle asegura el equilibrio entre la minuciosidad
y, por tanto, calidad del análisis contra nuevas amenazas, y el consumo de
recursos del sistema, así como la duración del análisis. A mayor nivel heurístico,
mayor consumo de recursos del sistema y mayor tiempo requerido.
Advertencia!
Las nuevas amenazas detectadas de forma heurística son rápidamente
analizadas por Kaspersky Lab y los métodos para su des infección se agregan a
las actualizaciones de las bases de datos cada hora.
Si actualiza regularmente sus bases de datos, po drá mantener el nivel óptimo de
protección para su equipo.
REQUISITOS DE HARDWARE Y
SOFTWARE
Para asegurar el normal funcionamiento de la ap licación, el equ ipo debe cumpli r
las siguientes especificaciones mínimas:
Requisitos generales:
• 75 MB de espacio libre en el disco duro.
• CD-ROM (para instalar la aplicación desde el CD).
• Ratón (mouse) .
• Microsoft Internet Explorer 5.5 o superior (para actualizar las bases y
módulos de la aplicación por Internet).
14 Kaspersky Anti-Virus 2009
• Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 o superior), Microsoft Windows XP
Professional (SP2 o superior), Microsoft Windows XP Professional x64 Edition:
• Procesador Intel Pentium 300 MHz o superior (o su equivalente
compatible).
•256 Mb de memoria RAM.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
La seguridad de la computadora puede ser afectada por aplicaciones nocivas,
spam, phishing, ataques de hacker, adware y banners. La principal fuente de
estas amenazas es Internet.
La aplicación de Kaspersky Lab puede detectar centenares de miles de
programas nocivos residentes en su equipo. Algunos de estos programas
constituyen una gran amenaza para su equipo, mientras ot ros sólo suponen un
peligro si se cumplen determinadas condiciones. Después de detectar un
programa nocivo, el programa lo clasifica y le atribuye un nivel de peligrosidad
(alta o media).
Los analistas antivirus de Kaspersky Lab distinguen dos categorías princ ipales:
programas nocivos y programas potencialmente indeseables.
Los programas nocivos (Malware, ver página 16) se crean con el objetivo de
causar daños al equipo o al usuario: por ejemplo, rob ar, bloquear, modificar o
eliminar información, o alterar el funcionamiento del equipo o de la red.
Programas potencialmente indeseables (página 30) (P UP): a diferencia de los
programas nocivos, no producen daños, pero pueden ser inoportunos.
La Enciclopedia de Virus (http://www.viruslist.com/en/viruses/encyclopedia
contiene una descripción detallada de estos programas.
)
16 Kaspersky Anti-Virus 2009
PR OGRAMAS NOCIVOS
Los programas nocivos (Malware) están diseñados específicamente para
dañar al equipo y al usuario: robar, bloquear, modificar o e liminar información, o
alterar el funcionamiento del equipo o de la red.
Los programas nocivos se dividen en tres subcategorías: virus y gusanos, troyanos, y utilidades nocivas.
Virus_y_gusanos (Viruses_and_Worms): son capaces de crear copias de sí
mismos y éstas, a su vez, también son capaces de reproducirse. Algunos de
ellos se ejecutan sin conocimiento ni intervención del usuario, mientras otros
requieren la interacción del usuario para poder ejecutarse. Estos programas
realizan sus acciones nocivas cuando se los ejecuta.
Troyanos
reproducen. Se infiltran en el equipo, por ejemplo, a través del correo
electrónico, o de un navegador cuando el usuario visita un sitio Internet
"infectado". Los troyanos deben ser ejecutados por el usuario antes de realizar
sus acciones nocivas.
Herramientas nocivas
especialmente para producir daños. Sin embargo, a diferencia de otros
programas nocivos, no ejecutan inmediatam ente acciones nocivas y se pueden
guardar y ejecutar de forma segura en el equipo del usuario. Estos prog ramas
cuentan con funciones para crear virus, gusanos y troyanos, organizar ataques
de red en servidores remotos, piratear equipos o realizar otras acciones nocivas.
(Trojan_programs): a diferencia de los gusanos y los virus, no se
(Malicious_tools): son herramientas diseñadas
VIRUS Y GUSANOS
Subcategoría: Virus y gusanos (Viruses_and_Worms)
Nivel de riesgo: alto Máximo.
Los virus y gusanos tradicionales ejecutan acciones no a utorizadas en el e quipo
infectado, pueden reproducirse y propagarse por sí mismos.
Amenazas a la seguridad del equipo 17
Virus tradicionales
Después de infiltrarse en el sistema, un virus tradicional infecta un archivo, se
activa en el mismo, realiza su acción nociva y a continuación agr ega copias de
sí mismo a otros archivos.
Los virus tradicionales sólo se reproducen en los recursos locales de un
determinado equipo; no pueden penetrar en otros equipos de forma
independiente. Sólo pueden penetrar en otros equipos si consiguen agregar una
copia de sí mismos a un archivo almacenado en una carpet a comparti da o en u n
CD, o cuando el usuario reenvía un correo con un adjunto infectado.
El código de un virus tradicional es capaz de penetrar en varias zonas del
equipo, del sistema operativo o de una aplicación. En función del entorno,
pueden haber virus de archivo, virus de arranque, virus de secuencia de
comandos y virus de macro.
Los virus pueden infectar archivos de diferentes modos. Los virus de
sobreescritura escriben su propio código reemplazando el código del archivo
infectado, tras lo cual destruyen el contenido del archivo. El archivo infectado deja de funcionar y no es posible repararlo. Los virus parasitarios modific an los
archivos, dejándolos parcial o completamente operacionales. Los virus
acompañantes no modifican ningún archivo, sino que crean duplicados, así que
cuando se abre el fichero infectado, en realidad se ejecuta el virus. Existen
también virus vinculados, virus (OBJ) que infectan módulos objeto, virus (LIB)
que infectan bibliotecas de compilación, otros que infectan el texto original de los
programas, etc.
Gusanos
Después de infiltrarse en el sistema, el código de un gusano de red, de forma
similar al código de un virus tradicional, se ejecuta y real iza su acción nociva.
Los gusanos de red se denominan así por su capacidad para aprovechar los
medios de comunicación entre equipos (sin el conocimiento de sus usuarios)
para enviar copias de sí mismos a través de varios canales de información.
Los gusanos se clasifican según su principal método de proliferación, que
enumeramos en la siguiente tabla:
18 Kaspersky Anti-Virus 2009
Tabla 1. Gusanos según el modo de proliferación
TIPONOMBREDESCRIPCIÓN
EmailWorm
IMWorm
Gusanos de correo Infectan los equipos a través del correo
electrónico.
El mensaje infectado tiene un archivo adjunto
que contiene una copia del gusano o un enlace
a un gusano ubicado en un sitio web. Por lo
general, el sitio web ha sido hackeado o está e n
un sitio que le pertenece al hacker. El gusano
se ejecuta cuando se abre este tipo de
adjuntos: al activar el vínculo, descargar y abrir
un archivo, el gusano también se ejecuta y
realiza su acción nociva. Tras esto, sigue
reproduciéndose mediante copias y buscando
nuevas direcciones de correo electrónico para
enviarles mensajes infectados.
Gusanos de
mensajería
instantánea
Se propagan a través de clientes de
mensajería instantánea (IM) como ICQ, MSN
Messenger, AOL Instant Messenger, Yahoo
Pager o Skype.
Normalmente, utilizan la lista de contactos para
enviar mensajes con un vínculo hacia una copia
de su mismo archivo, ubicada en un sitio
Internet. El gusano se activa cuando un usuario
descarga y abre dicho archivo.
IRCWorm
Gusanos de
mensajería
instantánea
Los gusanos de este tipo penetran en los
equipos a través de sistemas IRC (Internet
Relay Chat, sistemas que permiten comunicar
con otras personas por Internet en tiempo real).
Estos gusanos se publican en canales de chat
como gusanos en sí o como enlaces a archivos.
El gusano se activa cuando un usuario
descarga y abre dicho archivo.
Amenazas a la seguridad del equipo 19
TIPONOMBREDESCRIPCIÓN
NetWorms
P2PWorm
Gusanos de red
(residentes en
redes)
Gusanos de
intercambio de
archivos
Estos gusanos se reproducen a través de redes
informáticas.
A diferencia de los otros tipos, los gusanos de
red se propagan sin la intervención del usuario.
Dentro de la red local, buscan equipos con
programas que presenten vulnerabilidades.
Para ello, envían un paquete de red especial
(un "exploit") que contiene parte o la totalidad
de su propio código. Si un equipo dentro d e la
red es vulnerable, dejará pasar dicho paquete.
Una vez dentro del equipo, el gusano se activa.
Los gusanos P2P se propagan mediante las
redes P2P, como Kazaa, Grokster, EDonkey,
FastTrack o Gnutella.
Para infiltrarse dentro de una red de intercambio
de archivos, el gusano se duplica dentro de la
carpeta de intercambio normalmente ubicada en
el equipo del usuario. La red de intercambio d e
archivos difunde la información sobre su
presencia y el usuario puede "buscar" el archivo
infectado en la red y, como cualquier otro
archivo, descargarlo y abrirlo.
Gusanos más complejos imitan los protocolos
de una red de intercambio de archivos
específica: responden positivamente a
peticiones de búsqueda y ofrecen la descarga
de sus copias.
20 Kaspersky Anti-Virus 2009
TIPONOMBREDESCRIPCIÓN
Gusan
Otros gusanos Otros gusanos de red incluyen:
os
• Gusanos que distribuyen sus copias
mediante recursos de red. Aprovechando las
características del sistema operativo,
atraviesan las disco duros compartidos, se
conectan a equipos de la red externa global y
buscan acceso completo a sus discos. A
diferencia de otros gusanos de red, para que
se active este gusano, el usuario debe abrir
un archivo con su copia.
• Los gusanos también se pueden propagar
usando métodos no enumerados aquí: por
ejemplo, por medio de teléfonos celulares.
TROYANOS
Subcategoría: Troyanos (Trojan_programs)
Nivel de riesgo: alto Máximo.
A diferencia de los gusanos y los virus, los troyanos no crean copias de sí
mismos. Se infiltran en el equipo, por ejemplo, a través del correo electrónico, o
de un navegador cuando el usuario visita un sitio Internet "infectado". Los
troyanos deben ser ejecutados por el usuario antes de realizar sus acciones
nocivas.
Los programas troyanos pueden ejecutar una l arga serie de acciones nocivas.
Las características principales de los troyanos son el bloqueo, modificación y
eliminación de datos, y la perturbación del funcionamiento de los equipos en
redes informáticas. Además, los troyanos pueden recibir y enviar archivos,
ejecutarlos, mostrar mensajes, conectarse a páginas Internet, descargar e
instalar programas y reiniciar el equipo infectado.
Los intrusos utilizan a menudo "conjuntos" que incluyen varios programas
troyanos.
La siguiente tabla describe los tipos y comportamientos de los troyanos.
Amenazas a la seguridad del equipo 21
Tabla 2. Tipos de troyanos en función a su comportamiento en el equipo infectado
TIPONOMBREDESCRIPCIÓN
TrojanArcBomb
Backdoor
Archivos bomba Archivos comprimidos que cuando se
descomprimen, aumentan de tamaño
hasta impedir el funcionamiento del
equipo. Cuando se intenta descomprimir
el archivo comprimido, el equipo
empieza a ralentizarse o se "congela"
mientras el disco puede saturarse con
datos "vacíos". Los "archivos bomba"
son especialmente peligrosos para los
servidores de archivos y de correo. En
un servidor donde se ejecute un sistema
de procesamiento automático de
información entrante, un "archivo
bomba" puede llegar a paralizarlo.
Troyanos de
administración
remota (puerta
trasera)
Se consideran los más peligrosos de
todos los troyanos. Por sus
características recuerdan a los
programas de administración remota
comunes. Estos programas se instalan a
sí mismos sin el conocimiento del
usuario y facilitan a los intrusos la
administración remota del equipo.
22 Kaspersky Anti-Virus 2009
TIPONOMBREDESCRIPCIÓN
Troyanos
TrojansRansoms
Troyanos Los troyanos incluyen los siguientes
programas nocivos:
•Troyanos tradicionales, que sólo
realizan las funciones principales de
los programas troyanos: robar,
bloquear, modificar o eliminar
información, o alterar el
funcionamiento del equipo o de la red.
No cuentan con las funciones
adicionales de otros tipos de
programas troyanos descritos en esta
tabla;
•Troyanos "polivalentes": disponen
de funciones adicionales,
características de varios tipos de
troyanos.
Troyanos
chantajistas
"Secuestran" la propia información del
usuario, modificando, bloqueando o
perturbando el funcionamiento del
equipo, de forma que el usuario es
incapaz de utilizar sus datos. A
continuación, el pirata pide un rescate al
usuario a cambio de proporcionarle un
programa que restablecerá el
funcionamiento del equipo.
Troyanos
generadores
de clics
Troyanos
generadores de
clics
Acceden a páginas Internet desde el
equipo del usuario: Envían instrucciones
al programa navegador o sustituyen
direcciones Internet almacenadas en los
archivos del sistema.
Gracias a estos programas, los intrusos
organizan ataques por red y aumentan el
tráfico hacia esos sitios para mejorar la
cantidad de apariciones de banners
publicitarios.
Amenazas a la seguridad del equipo 23
TIPONOMBREDESCRIPCIÓN
TrojansDownloaders
TrojanDroppers
TrojansDownloaders
Acceden a la página Internet del intruso,
descargan e instalan otros programas
nocivos en el equipo del usuario;
guardan el nombre del archivo del
programa nocivo que descargan, o lo
obtienen de la página Internet
consultada.
Troyanos dropper Estos troyanos guardan en el disco del
equipo otros troyanos y a continuación
los instalan.
Los intrusos pueden utilizar estos
troyanos lanzadera (Droppers) para:
• Instalar programas nocivos sin la
participación del usuario: estos
"droppers" no muestran ningún
mensaje propio o falso, por ejemplo
para informar acerca de un error de
archivo o de una versión incorrecta
del sistema operativo.
• Evitar la detección de otros
programas nocivos conocidos: ningún
programa antivirus puede detectar un
programa nocivo alojado en un
"dropper".
24 Kaspersky Anti-Virus 2009
TIPONOMBREDESCRIPCIÓN
Troyanos
notificadores
TrojanProxies
TrojansPSWs
Troyanos
notificadores
Notifican al pirata que el equipo
infectado está conectado, y luego le
transfieren información sobre el equipo:
Direcciones IP, el número de un puerto
abierto, o una dirección de correo
electrónico. Se comunican con el intruso
por correo electrónico, mediante FTP,
conectándose a su página Internet, o
mediante otros métodos.
Este tipo de troyanos se utiliza a menudo
en conjuntos compuestos por varios
troyanos. Informan al pirata sobre la
instalación exitosa de otros troyanos en
el equipo del usuario.
Troyanos proxy Permiten al intruso acceder, de forma
anónima, a páginas Internet desde el
equipo del usuario y sirven a menudo
para enviar correo no deseado.
Ladrones de
contraseñas
Troyanos ladrones de contraseñas
(PSW, Password Stealing Ware); roban
cuentas de usuarios, por ejemplo,
información sobre registro de programas.
Buscan datos confidenciales en los
archivos del sistema y en el Registro y
los envían al pirata por correo
electrónico, mediante FTP,
conectándose a su página Internet, o
mediante otros métodos.
Algunos de estos troyanos pertenecen a
los tipos especiales descritos en esta
tabla.
Amenazas a la seguridad del equipo 25
TIPONOMBREDESCRIPCIÓN
TrojansSpies
Troyanos
Troyanos espía Se usan para espiar al usuario:
Recolectan información sobre las
actividades del usuario en el equipo:
recopilan información sobre sus
acciones en el equipo, por ejemplo,
interceptando datos introducidos
mediante el teclado, capturando
imágenes de la pantalla y generando
listas de aplicaciones activas. Después
de recuperar esta información, la
transmiten al intruso por correo
electrónico, mediante FTP,
conectándose a su página Internet, o
mediante otros métodos.
Troyanos de
ataques DoS
Durante un ataque de denegación de
servicios (DoS), el troyano envía
numerosas solicitudes a un servidor
remoto desde el equipo del usuario. El
servidor agota sus recursos para
procesar las peticiones y deja de
funcionar. Estos programas sirven a
menudo para infectar múltiples equipos
para emprender ataques conjuntos al
servidor.
Trojan-IMs
Ladrones de datos
en mensajerías
instantáneas
Estos programas roban números y
contraseñas a los usuarios de
programas de mensajería instantánea
(programas de chat), como ICQ, MSN
Messenger, AOL Instant Messenger,
Yahoo Pager o Skype. Después de
recopilar esta información, la transmiten
al intruso por correo electrónico,
mediante FTP, conectándose a su
página Internet, o mediante otros
métodos.
26 Kaspersky Anti-Virus 2009
TIPONOMBREDESCRIPCIÓN
Rootkits
Trojan-SMS
TrojansGameThieve
s
TrojansBankers
Rootkits Estos programas ocultan otros
programas nocivos y disimulan sus
actividades, facilitando así su existencia
y propagación dentro del sistema,
ocultan archivos o procesos en la
memoria de un equipo infectado,
registran claves ejecutadas por los
programas nocivos, ocultan el
intercambio de datos entre las
aplicaciones instaladas en el equip o del
usuario y otros equipos de la red
Troyanos de
mensajes SMS
Infectan teléfonos móviles desde los que
envían mensajes SMS a números de
pago que se facturan al usuario.
Ladrones de datos
en juegos de red.
Estos programas roban los datos de
cuentas de usuarios de juegos en línea;
a continuación, transmiten esta
información al pirata por correo
electrónico, mediante FTP,
conectándose a su página Internet, o
mediante otros métodos.
Ladrones de
cuentas bancarias
Estos programas roban datos de cuentas
bancarias o de dinero electrónico;
después, transmiten estos datos al
intruso por correo electrónico, mediante
FTP, conectándose a la página Web del
intruso o con otros métodos.
TrojansMailfinders
Buscadores de
direcciones
electrónicas
Estos programas recolectan direcciones
de correo electrónico en el equipo y las
transmiten al pirata por correo
electrónico, mediante FTP,
conectándose a su página Internet, o
mediante otros métodos. El pirata utiliza
las direcciones recopiladas para
enviarles correo no deseado.
Amenazas a la seguridad del equipo 27
HERRAMIENTAS NOCIVAS
Subcategoría: Herramientas nocivas
Nivel de riesgo: alto medio
Son herramientas diseñadas especialmente para producir daños. Sin embargo,
a diferencia de otros programas nocivos, no ejecutan inmediatamente ac ciones
nocivas y se pueden guardar y ejecutar de forma segura en el equipo del
usuario. Estos programas cuentan con funciones para crear virus, gusanos y
troyanos, organizar ataques de red en servidores remotos, piratear equipos o
realizar otras acciones nocivas.
Son varios tipos de herramientas nocivas con diferentes funciones, que
enumeramos en la siguiente tabla.
Tabla 3. Herramientas nocivas por su función
TIPONOMBREDESCRIPCIÓN
Constructor
DoS
Constructores Los constructores sirven para generar
virus, gusanos y troyanos nuevos. Algunos
constructores poseen una interfaz estándar
con ventanas que permite seleccionar el
tipo de programa nocivo a crear, el método
utilizado para evitar la depuración, así
como otras propiedades.
Ataques de red
DoS
Durante un ataque de denegación de
servicios (DoS), el troyano envía
numerosas solicitudes a un servidor
remoto desde el equipo del usuario. El
servidor agota sus recursos para procesar
las peticiones y deja de funcionar.
28 Kaspersky Anti-Virus 2009
TIPONOMBREDESCRIPCIÓN
Exploit
Exploits Se denomina "exploit" a un conjunto de
datos o código de programa que usa
vulnerabilidades de un programa para
ejecutar acciones nocivas en un equipo.
Por ejemplo, un exploit puede escribir o
leer archivos, o abrir páginas Internet
"infectadas".
Los diferentes exploits aprovechan las
vulnerabilidades de diferentes aplicaciones
o servicios de red. Un exploit se transmite
por la red a múltiples equipos como un
paquete de red para encontrar equipos con
servicios de red vulnerables. Por ejemplo,
un exploit contenido en un archivo DOC
busca vulnerabilidades en procesadores de
texto y cuando el usuario abre un archivo
infectado, puede empezar a ejecutar las
funciones programadas por el delincuente.
Un exploit contenido en un mensaje de
correo busca vulnerabilidades dentro de
los programas de correo; es capaz de
ejecutar su acción nociva tan pronto como
el usuario abre el mensaje infectado dentro
del programa.
FileCryptors
Cifradores de
archivos
Los exploits sirven para propagar gusanos
de red (Net-Worm). Los Exploits-Nukers
son paquetes de red que inutilizan los
equipos.
Los cifradores de archivos procesan otros
programas nocivos para ocultarlos de las
aplicaciones antivirus.
Amenazas a la seguridad del equipo 29
TIPONOMBREDESCRIPCIÓN
Flooders
HackTools
Programas de
saturación de
redes
Herramientas de
efracción
Estos programas envían por Internetuna
gran cantidad de mensajes mediante
redes, incluyendo por ejemplo, canales de
chat .
Sin embargo, esta categoría de programas
nocivos no incluye programas que saturen
el tráfico de correo, mensajeros
instantáneos o SMS, que tienen sus
propias categorías en la siguiente tabla
(Email-Flooder, IM-Flooder and SMSFlooder).
Las herramientas de efracción (hacking)
sirven para piratear los equipos donde se
encuentran instaladas o para organizar
ataques desde otro equipo (por ejemplo,
agregando sin permiso usuarios de
sistema, borrando los informes de sistema
para ocultar cualquier rastro de su
presencia en el equipo). Incluyen algunos
"sniffers" (analizadores de red) que
ejecutan funciones nocivas, como
interceptar contraseñas, por ejemplo. Los
sniffers son programas que permiten
analizar el tráfico de red.
notvirus:Hoax
Spoofers
VirTools
Bromistas Asustan al usuario con mensajes falsos
sobre virus: Pueden "detectar" un virus en
un archivo limpio o mostrar un mensaje
sobre un formateado del disco que nunca
se realizará.
Spoofers Envían mensajes y peticiones de red con
una dirección de remite falsa. Los intrusos
los utilizan, por ejemplo, para aparentar ser
otro remitente.
Herramientas que
modifican
Permiten modificar otros programas
nocivos para ocultarlos de las aplicaciones
programas
30 Kaspersky Anti-Virus 2009
TIPONOMBREDESCRIPCIÓN
nocivos antivirus.
EmailFlooders
Programas de
saturación para
direcciones de
correo
Envían numerosos mensajes a direcciones
de correo electrónico (las saturan). Debido
al amplio flujo de mensajes, los usuarios se
vuelven incapaces de distinguir los
mensajes entrantes no deseados.
IM-Flooders
Programas de
saturación para
mensajería
instantánea
Envían un gran número de mensajes a
usuarios de clientes de mensajería
instantánea (IM), como ICQ, MSN
Messenger, AOL Instant Messenger,
Yahoo Pager o Skype. Debido al amplio
flujo de mensajes, los usuarios se vuelven
incapaces de distinguir los mensajes
entrantes no deseados.
SMSFlooders
Programas de
saturación con
Envían numerosos mensajes SMS a
teléfonos móviles.
mensajes SMS
PR OGRAMAS POTENCIALMENTE INDESEABLES
Programas potencialmente indeseables: a diferencia de los programas
nocivos, no están diseñados sólo para producir daños. Sin embargo, pueden
servir para violar la seguridad del equipo.
Los programas potencialmente indeseables incluyen programas publicitarios
(adware), captadores pornográficos (pornware) y otros programas
potencialmente indeseables.
Los programas publicitarios (adware) (página 31) presentan información
publicitaria al usuario.
Los programas pornográficos (pornware) (página 31) presentan información
pornográfica al usuario.
Otros programas de riesgo (página 32): más a menudo de lo deseable, muchos
usuarios informáticos utilizan estos programas. Sin embargo, si un pirata
Loading...
+ 72 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.