Gracias por haber elegido nuestro producto. Esperamos que esta
documentación le ayude en su trabajo y responda a su preguntas sobre el
producto.
Advertencia. Este documento es propiedad de Kaspersky Lab: todos los
derechos están reservados de acuerdo con las leyes de propiedad intelectual de
la Federación Rusa y con los tratados internacionales. La reproducción o
distribución ilícita de este documento, en parte o en totalidad, puede ser
perseguida ante los tribunales civiles, administrativos o penales, en conformidad
con las leyes de la Federación Rusa. Cualquier reproducción o distribución de
estos materiales, inclusive su traducción, requiere autorización escrita de
Kaspersky Lab. Este documento y las ilustraciones asociadas sólo pueden ser
utilizados con fines de información no comercial o personal.
Este documento está sujeto a cambios sin previo aviso. Para la última versión de
este documento, visite el sitio Web de Kaspersky Lab en la dirección
http://www.kaspersky.com/docs. Kaspersky Lab no asume ninguna
responsabilidad por el contenido, la calidad, la relevancia o la exactitud de los
materiales utilizados en este documento cuyos derechos son propiedad de
terceras partes, ni por los daños potenciales asociados al uso de estos
documentos.
Este documento menciona marcas comerciales registradas o no. Todas las
marcas comerciales pertenecen a sus propietarios respectivos.
MOZILLA FOUNDATION ................................................................................... 87
CONTRATO DE LICENCIA ................................................................................ 88
EN ESTA SECCIÓN:
Información acerca de la aplicación ..................................................................... 6
Novedades de Kaspersky Internet Security 2009 ................................................. 9
Presentación de la protecciónde la aplicación ................................................... 11
requisitos hardware y software del sistema ........................................................ 15
INTRODUCCIÓ N
INFORMACIÓ N ACERCA DE LA
APLICACIÓ N
Si tiene cualquier pregunta relativa a la compra, instalación o uso de la
aplicación, puede obtener fácilmente respuestas.
Kaspersky Lab ofrece muchas fuentes de información entre las que puede elegir
la que más le convenga, en función de la urgencia o importancia de su pregunta.
FUENTES DE INFORMACIÓN PARA BÚSQUEDAS
PERSONALIZADAS
Puede utilizar el sistema de Ayuda.
El sistema de Ayuda contiene información acerca de cómo administrar la
protección del equipo: mostrar el estado de protección, analizar varias zonas del
equipo y ejecutar otras tareas.
Para abrir la Ayuda, haga clic en el vínculo Ayuda de la ventana principal de la
aplicación o haga clic en <F1>.
Introducción 7
CONTACTO CON EL DEPARTAMENTO DE
VENTAS
Si tiene alguna pregunta acerca de la elección o compra de la aplicación, de la
ampliación del periodo de utilización, puede llamar por teléfono a nuestros
especialistas del Departamento de ventas en nuestra sede central de Moscú:
El servicio se ofrece en los idiomas ruso e inglés.
Puede enviar sus preguntas al Departamento de venta en la dirección de correo
electrónico sales@kaspersky.com.
CONTACTO CON EL SERVICIO DE SOPORTE
TÉCNICO
Si ya ha adquirido la aplicación, puede obtener información acerca de la misma
en el Servicio de soporte técnico de Kaspersky Lab por teléfono o por Internet.
Los especialistas del Servicio de Soporte técnico responderán a sus preguntas
acerca de la instalación y uso de la aplicación y, si su equipo está infectado, le
ayudarán a eliminar las consecuencias de las acciones del software
malintencionado.
Antes de entrar en contacto con el Servicio de Soporte técnico, lea primero las
reglas de consulta (http://support.kaspersky.com/support/rules).
Consultas por correo al Servicio de soporte técnico (sólo para usuarios
registrados)
Puede consultar a los especialistas del Servicio de Soporte técnico
completando el formulario Web del servicio de ayuda (Helpdesk) en la
dirección
(http://support.kaspersky.com/helpdesk.html).
Puede redactar su pregunta en cualquier de los idiomas alemán, español, francés, inglés o ruso.
8 Kaspersky Internet Security 2009
Nota
Si todavía no es usuario registrado de aplicaciones Kaspersky Lab, puede
completar un formulario de registro en
(https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/).
Durante el registro, deberá comunicar el código de activación o el nombre
del archivo llave.
Para enviar un mensaje de correo con su pregunta, debe comunicar el
número de cliente recibido durante el registro en el sitio Web del Servicio
de Soporte técnico junto con su contraseña.
Recibirá la respuesta de un especialista del Servicio de Soporte técnico en
su Espacio personalen la dirección
https://support.kaspersky.com/en/PersonalCabinet, así como en la dirección
de correo electrónico especificada en su consulta.
Describa en el formulario Web el problema encontrado con el máximo
detalle posible. Especifique la información siguiente en los campos
obligatorios:
Tipo de pregunta. Las preguntas más frecuentes de los usuarios
son agrupadas por temas genéricos, por ejemplo "Problema de
instalación/desinstalación de productos" o "Problema con el
Análisis antivirus/respaldo". Si no existe un tema apropiado para su
pregunta, elija la entrada "Pregunta general".
Nombre y número de versión de la aplicación.
Texto de la pregunta. Describa el problema encontrado con el
máximo detalle posible.
Número y contraseña de cliente. Escriba el número y contraseña
de cliente recibidos durante el registro en el sitio Web del Servicio
de Soporte técnico.
Dir. de correo. El servicio de Soporte técnico enviará la respuesta
a esta dirección de correo electrónico.
Soporte técnico por teléfono
Si su problema requiere ayuda urgente, puede llamar al servicio de Soporte
técnico de su ciudad. Deberá suministrar datos de identificación
(http://support.kaspersky.com/support/details) cuando consulte el Soporte
técnico ruso (http://support.kaspersky.com/support/support_local) o
Introducción 9
internacional (http://support.kaspersky.com/support/international). Esto
facilitará a nuestros especialistas procesar su consulta lo antes posible.
FORO WEB SOBRE APLICACIONES
KASPERSKY LAB
Si su consulta no requiere una respuesta urgente, puede exponerla ante los
especialistas de Kaspersky Lab y otros usuarios en nuestro foro en la dirección
http://forum.kaspersky.com/.
Este foro permite consultar temas existentes, dejar comentarios, crear temas
nuevos y utilizar el motor de búsqueda.
NOVEDADES DE KASPERSKY
INTERNET SECURITY 2009
Kaspersky Internet Security 2009 (o más brevemente, "Kaspersky Internet
Security" o "la aplicación") utiliza un acercamiento totalmente nuevo a la
seguridad de los datos, mediante restricciones de los permisos de acceso de los
programas a los recursos del sistema. Este acercamiento permite prevenir las
acciones indeseadas de programas sospechosos y peligrosos. Asimismo, la
capacidad de la aplicación para proteger los datos confidenciales del usuario ha
sido considerablemente mejorada. La aplicación incluye ahora Asistentes y
herramientas que facilitan significativamente la ejecución de tareas específicas
de protección del equipo.
Presentamos a continuación las nuevas características de Kaspersky Internet
Security 2009:
Nuevas características de protección:
Kaspersky Internet Security incluye ahora los componentes Filtrado de
actividad, Defensa proactiva y Firewall que juntos introducen un nuevo
acercamiento integrado a la protección del sistema contra cualquier
amenaza, existente o desconocida. Kaspersky Internet Security
requiere ahora mucha menos atención del usuario gracias a la
utilización de listas de aplicaciones de confianza (listas blancas).
10 Kaspersky Internet Security 2009
La búsqueda de vulnerabilidades en el sistema operativo y software
instalado, con su consiguiente eliminación, permite mantener un alto
nivel de seguridad y evitar las intrusiones de programas peligrosos en
su sistema.
Los nuevos Asistentes para el análisis de la seguridad y para la
configuración del navegador facilitan la búsqueda y eliminación de
amenazas de seguridad y vulnerabilidades en las aplicaciones
instaladas, así como en la configuración del sistema operativo o en el
navegador Web.
Kaspersky Lab reacciona ahora más rápidamente a las nuevas
amenazas gracias al programa Kaspersky Security Network de
recolección y envío de datos sobre cualquier infección del equipo del
usuario a los servidores de Kaspersky Lab.
Las nuevas herramientas Monitor de red y Análisis de paquetes de red
facilitan la recolección y análisis de información sobre la actividad en
red de su equipo.
El nuevo Asistente Restauración después de una infección ayuda a
reparar los daños en el sistema tras el ataque de software
malintencionado.
Nuevas características de protección de datos confidenciales:
El nuevo componente Filtrado de actividad supervisa eficazmente el
acceso de las aplicaciones a datos confidenciales, archivos del usuario
y carpetas de aplicación.
La nueva herramienta Teclado virtual garantiza la seguridad de los
datos confidenciales introducidos desde el teclado.
Kaspersky Internet Security incluye el Asistente para la limpieza de los
rastros de actividad que elimina del equipo del usuario toda la
información personal que podría atraer a los intrusos: lista de sitios
Web visitados, archivos abiertos y cookies almacenadas.
Nuevas características antispam:
La eficacia del filtrado antispam por el componente Anti-Spam ha sido
mejorada gracias a tecnologías de servidores como Recent Terms.
Los complementos para Microsoft Office Outlook, Microsoft Outlook
Express, The Bat! y Thunderbird simplifican la configuración del
componente Anti-Spam.
Introducción 11
La renovación del componente Control parental permite una restricción
de acceso eficaz a recursos Internet no deseados por parte de los
menores.
Nuevas características de protección para Internet:
La protección contra intrusos desde Internet ha sido mejorada gracias a
bases antianzuelo ampliadas con más sitios de phishing.
Se incluye el análisis del tráfico ICQ y MSN para una mejor seguridad
del uso de localizadores Internet.
La seguridad de redes inalámbricas está asegurada gracias al análisis
de las conexiones Wi-Fi.
Nuevas características en la interfaz de programa:
La nueva interfaz del programa es el reflejo de un nuevo acercamiento
a la protección de la información.
Los cuadros de diálogo, con su gran capacidad de información, ayudan
al usuario a tomar decisiones rápidamente.
Se han mejorado el registro de estadísticas y la creación de informes.
Los filtros permiten seleccionar datos en los informes, que constituyen
una herramienta potente y flexible para los profesionales.
PRESENTACIÓ N DE LA PROTECCIÓ N DE
LA APLICACIÓ N
Kaspersky Internet Security protege su equipo contra amenazas conocidas y
desconocidas y otros datos indeseados. El procesamiento de cada tipo de
amenaza corre a cargo de un componente individual de la aplicación. Esta
organización flexible permite configurar con facilidad cualquiera de los
componentes y ajustarlos a las necesidades específicas de un usuario en
particular, o de toda una organización.
Kaspersky Internet Security incluye las siguientes características de protección:
Vigilancia de las actividades de las aplicaciones de usuario, para evitar
la ejecución de acciones peligrosas.
12 Kaspersky Internet Security 2009
Componentes de protección que ofrecen protección en tiempo real de
las transferencias y de las rutas de entrada de todos los datos en su
equipo.
Componentes de protección que aseguran la protección de su equipo
contra cualquier ataque o intrusión por red conocido en ese momento.
Componentes de filtrado de datos indeseados que ahorran tiempo,
tráfico Web y dinero.
Tareas de análisis antivirus utilizadas para buscar virus en archivos,
carpetas, unidades o zonas individuales, o para realizar un análisis
completo del equipo. También es posible configurar las tareas de
análisis para detectar vulnerabilidades en aplicaciones instaladas.
Componente de actualización, que asegura el estado óptimo de los
módulos internos de la aplicación modules y de las bases utilizadas
para buscar programas malintencionados, detectar ataques de piratas y
mensajes indeseados.
Asistentes y herramientas que facilitan la ejecución de tareas durante el
funcionamiento de Kaspersky Internet Security.
Características de soporte que ofrecen asistencia para trabajar con la
aplicación y ampliar sus posibilidades.
ASISTENTES Y HERRAMIENTAS
Asegurar la seguridad de su equipo es una tarea difícil que requiere
conocimientos sobre las características del sistema operativo y los métodos
empleados para aprovechar sus puntos débiles. Además, resulta difícil analizar y
asimilar la cantidad y diversidad de la información existente sobre seguridad de
sistemas.
Para facilitar la solución de tareas de seguridad específicas para el equipo, el
paquete Kaspersky Internet Security incluye un conjunto de Asistentes y
herramientas:
El Asistente para el análisis de la seguridad realiza diagnósticos de
seguridad del equipo y busca vulnerabilidades en el sistema operativo y
programas instalados en el equipo.
Introducción 13
Asistente de configuración del navegador: analiza los parámetros de
Microsoft Internet Explorer, en primer lugar, desde una perspectiva de
seguridad.
Asistente de restauración del sistema: elimina el rastro de las acciones
de objetos malintencionados dentro del sistema.
Asistente para la limpieza de los rastros de actividad: busca rastros de
acciones del usuario dentro del sistema y en parámetros del sistema
operativo, que puedan servir para recuperar información confidencial
sobre la actividad del usuario.
Asistente para la creación de un disco de rescate: permite restaurar el
sistema después del ataque de un virus que haya dañado archivos del sistema operativo e impida que éste pueda iniciarse.
Análisis de paquetes de red: intercepta y muestra los detalles de los
paquetes de red.
Monitor de red: muestra información acerca de la actividad de red de su
equipo.
Teclado virtual: evita la captura de los datos introducidos por teclado.
CARACTERÍSTICAS DE SOPORTE
La aplicación incluye características de soporte diseñadas para mantener la
protección del equipo actualizada, mejorar las prestaciones y ayudarle a utilizar
la aplicación.
Kaspersky Security Network
Kaspersky Security Network es un sistema de transferencia automática
de informes sobre amenazas detectadas y potenciales, a una base de datos
centralizada. Con esta base de datos, Kaspersky Lab puede responder más
rápidamente a las amenazas más difundidas y alertar a los usuarios cuando
se producen epidemias víricas.
Licencia
Cuando adquiere Kaspersky Internet Security, acepta un contrato de
licencia con Kaspersky Lab que regula la utilizaciónde la aplicación así
como su acceso a actualizaciones de las bases de datos y al Soporte
técnico por un tiempo especificado. Los términos de uso y otros datos
14 Kaspersky Internet Security 2009
necesarios para que la aplicación sea completamente funcional son
suministrados por un archivo llave.
La entrada Licenciale permite consultar información detallada sobre su
licencia así como adquirir o renovar la existente.
Soporte
Todos los usuarios registrados de Kaspersky Internet Security pueden
beneficiarse de nuestro servicio de soporte técnico. Para ver la información
acerca de cómo obtener soporte técnico, utilice la función Soporte.
Los vínculos le dan acceso al foro de usuarios de Kaspersky Lab, le
permiten enviar sugerencias al Soporte técnico o aportar comentarios sobre
la aplicación mediante un formulario en línea especial.
También puede tener acceso al servicio de Soporte técnico en línea y a los
servicios de su Espacio personal. Por supuesto, nuestro personal está
siempre dispuesto a ayudarle por teléfono con la aplicación.
ANÁLISIS HEURÍSTICO
Algunos componentes de protección en tiempo real utilizan métodos heurísticos,
como el Antivirus de archivos y memoria, el Antivirus de correo y chat, el
Antivirus Internet y el análisis antivirus.
El análisis de objetos mediante el método de comparación de firmas, utilizando
una base de datos con las descripciones de todas las amenazas conocidas,
permite obtener una respuesta definitiva acerca de un objeto, si éste es
malintencionado y su grado de peligrosidad. El método heurístico, a diferencia
del método de comparación de firmas, intenta detectar comportamientos típicos
de los objetos en lugar de analizar su contenido estático, pero no ofrece el
mismo grado de aciertos.
La ventaja del análisis heurístico es que detecta software malintencionado que
no está registrado en la base, por lo que no es necesario actualizar la base de
datos antes del análisis. Por estas razones, consigue detectar nuevas amenazas
antes de que los analistas antivirus las descubran.
Sin embargo, existen métodos que permiten engañar los métodos heurísticos.
Por ejemplo, una de estas medidas defensivas del código malintencionado
consiste en congelar su actividad cuando detecta que un análisis heurístico está
en curso.
Introducción 15
Nota
El uso combinado de varios métodos de análisis ofrece una mayor seguridad.
Advertencia.
Las amenazas nuevas detectadas de forma heurística son rápidamente
analizadas por Kaspersky Lab y los métodos para su desinfección se agregan
en pocas horas a las actualizaciones de las bases.
Si actualiza regularmente sus bases de datos, podrá mantener el nivel óptimo de
protección para su equipo.
Al analizar un objeto, el analizador heurístico simula la ejecución del objeto
dentro de un entorno virtual seguro administrado por la aplicación. Si descubre
una actividad sospechosa durante la ejecución del objeto, la aplicación lo
considera como dañino y no le permite ejecutarse en el equipo huésped, o
presenta un mensaje al usuario solicitando instrucciones adicionales:
Mover a cuarentena la nueva amenaza para ser analizada y procesada
más tarde con bases actualizadas.
Eliminar el objeto.
Ignorar (si está seguro de que el objeto no puede ser dañino).
Para utilizar los métodos heurísticos, active la casilla Utilizar el analizador
heurístico y desplace el cursor del nivel de detalle a una de las posiciones
siguientes: Superficial, Medio o Avanzado. El nivel de detalle busca un equilibrio
entre la minuciosidad y, por tanto, calidad del análisis contra nuevas amenazas,
y el consumo de recursos del sistema, así como la duración del análisis. A
mayor nivel heurístico, mayor cantidad de recursos del sistema se consume y
mayor es el tiempo requerido.
REQUISITOS HARDWARE Y SOFTWARE
DEL SISTEMA
Para operar normalmente, el equipo debe cumplir los requisitos siguientes:
Requisitos generales:
75 Mb de espacio libre en disco.
CD-ROM (para instalar la aplicación desde el CD).
16 Kaspersky Internet Security 2009
Ratón (mouse).
Microsoft Internet Explorer 5.5 o superior (para actualizar las bases y
módulos de la aplicación por Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 o superior), Microsoft Windows XP
Professional (SP2 o superior), Microsoft Windows XP Professional x64 Edition:
Procesador Intel Pentium 300 MHz o superior (o su equivalente
compatible).
256 Mb de memoria RAM libre.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Amenazas Internet ............................................................................................. 39
AMENAZAS A LA SEGURIDAD
DEL EQUIPO
Las aplicaciones malintencionadas suponen una amenaza considerable a la
seguridad del equipo. Además, otras amenazas provienen del correo no
deseado (spam), mensajes fraudulentos (phishing), efracciones de piratas así
como software publicitario (adware) o pornográfico (pornware). Estas amenazas
están asociadas al uso de Internet.
AMENAZAS SOFTWARE
Kaspersky Internet Security puede detectar centenares de miles de programas
malintencionados residentes en su equipo. Algunos de estos programas
suponen una amenaza mayor para su equipo, mientras otros sólo son peligrosos
bajo determinadas condiciones. Después de detectar una aplicación
malintencionada, la clasifica y le atribuye un nivel de peligrosidad (alta o media).
Los analistas de Kaspersky Lab distinguen dos categorías principales de
amenazas software: programas malintencionados y programas potencialmente
indeseados.
Los programas malintencionados (Malware) (página 18) son diseñados para
producir daños en el equipos y a su usuario: por ejemplo, robos, bloqueos,
alteraciones o eliminaciones de datos, interrupciones en el funcionamiento de
los equipos o de la red.
Los programas potencialmente indeseados (PUP) (página 32), a diferencia de
los programas malintencionados, no están pensados sólo para producir daños,
pero pueden ayudar a romper el sistema de seguridad del equipo.
18 Kaspersky Internet Security 2009
La Enciclopedia del virus (http://www.viruslist.com/en/viruses/encyclopedia)
contiene una descripción detallada de estos programas.
SOFTWARE MALINTENCIONADO (MALWARE)
Los programas malintencionados ("malware") son diseñados especialmente
para producir daños en los equipos y a sus usuarios: robos, bloqueos,
alteraciones o eliminaciones de datos, interrupciones en el funcionamiento de
los equipos o de la red de equipos.
Los programas malintencionados se dividen en tres subcategorías: virus y gusanos, caballos de Troya (troyanos) y herramientas malintencionadas.
Los virus y gusanos (Viruses_and_Worms) (página 18) son capaces de crear
copias de sí mismos y éstas, a su vez, también son capaces de reproducirse.
Algunos de ellos se ejecutan sin conocimiento ni intervención del usuario,
mientras otros requieren la actuación del usuario para poder ejecutarse. Estos
programas realizan accione malintencionadas cuando se ejecutan.
Los caballos de Troya (Trojan_programs) (página 22) no se autoreplican, a
diferencia de los gusanos y los virus. Se infiltran en el equipo, por ejemplo, a
través del correo electrónico o de un navegador, cuando el usuario consulta un
sitio Web "infectado". Para ejecutarse, requieren la acción del usuario antes de
poder realizar sus acciones malintencionadas.
Las herramientas malintencionadas (Malicious_tools) (página 28) son
herramientas creadas especialmente para producir daños. Sin embargo, a
diferencia de otros programas malintencionados, no ejecutan acciones
inmediatamente malintencionadas y pueden ser conservados y ejecutados sin
riesgo en el equipo del usuario. Contienen funciones que permiten a los
infractores crear virus, gusanos y troyanos, organizar ataques de red contra
servidores remotos, piratear equipos o realizar otras acciones malintencionadas.
VIRUS Y GUSANOS
Subcategoría: virus y gusanos (Viruses_and_Worms)
Nivel de riesgo: máximo
Los virus y gusanos tradicionales realizan acciones no autorizadas en el equipo
infectado, pueden autoreplicarse y propagarse por sí mismos.
Amenazas a la seguridad del equipo 19
Virus tradicionales
Después de infiltrar el sistema, un virus tradicional infecta un archivo, se
autoactiva, realiza su acción malintencionada y agrega copias de sí mismo
dentro de otros archivos.
Los virus tradicionales sólo se reproducen en los recursos locales de un
determinado equipo, no pueden penetrar en otros equipos de forma
independiente. La distribución hacia otros equipos sólo se produce si el virus
agrega una copia de sí mismo a un archivo ubicado en una carpeta compartida
o en un CD, o cuando el usuario reenvía un correo con un adjunto infectado.
El código de un virus tradicional suele especializarse en penetrar en varias
zonas de su equipo, del sistema operativo o de una aplicación. En función del
entorno, se hace una diferencia entre virus de archivo, de arranque, de
secuencia de comandos (script) y de macro.
Los virus pueden infectar archivos de diferentes modos. Los virus de
sobreescritura escriben su propio código para reemplazar el contenido del
archivo infectado. El archivo infectado deja de funcionar y no es posible
repararlo. Los virus parasitarios modifican los archivos, pero los dejan parcial o
completamente operacionales. Los virus compañeros no modifican los archivos,
sino que los duplican, de forma que al abrir el ejemplar de archivo infectado por
el virus, éste se ejecuta. Existen otros tipos como los virus vinculados, los virus
que infectan módulos objeto (OBJ) o bibliotecas de compilación (LIB), los virus
que infectan el texto original de los programas.
Gusano
Después de infiltrar el sistema, el código de un gusano de red, de forma similar
al código de un virus tradicional, se ejecuta y realiza su acción malintencionada.
Los gusanos de red se denominan así por su capacidad para aprovechar
túneles de comunicación entre equipos para propagarse a sí mismos a través de
varios canales de información.
Los gusanos se clasifican por su método principal de proliferación, descrito en la
tabla siguiente:
20 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
IMWorm
Gusanos de
mensajería
instantánea
Estos gusanos se propagan a través de clientes
de mensajería instantánea (IM) como ICQ, MSN
Messenger, AOL Instant Messenger, Yahoo
Pager ó Skype.
Normalmente, estos gusanos utilizan listas de
contactos para enviar mensajes con un vínculo
hacia una copia del archivo con el gusano,
ubicada en un sitio Web. Cuando un usuario
descarga y abre el archivo, el gusano se activa.
EmailWorm
Gusanos de correo
Los gusanos de correo infectan los equipos a
través del correo electrónico.
El mensaje infectado contiene un archivo
adjunto con una copia del gusano, o un vínculo
a dicho archivo ubicado en un sitio Web. El sitio
Web suele estar pirateado o pertenece al propio
pirata. Cuando abre el adjunto, el gusano se
activa; en otro caso, se activa cuando el usuario
hace clic en el vínculo, descarga y abre el
archivo con el gusano. Tras esto, el gusano
sigue reproduciéndose mensajes con copias de
sí mismo a otras direcciones de correo.
IRCWorm
Gusanos IRC
Los gusanos de este tipo penetran en los
equipos a través de sistemas IRC (Internet
Relay Chat) que permiten comunicar con otras
personas por Internet en tiempo real.
Estos gusanos publican en el canal IRC una
copia del archivo o un vínculo al archivo del
gusano. Cuando un usuario descarga y abre el
archivo, el gusano se activa.
Tabla 1. Gusanos clasificados por modo de proliferación
Amenazas a la seguridad del equipo 21
TIPO
NOMBRE
DESCRIPCIÓ N
NetWorms
Gusanos de red
(que operan en
redes de equipos)
Estos gusanos se reproducen a través de redes
informáticas.
A diferencia de los otros tipos, los gusanos de
red se propagan sin la intervención del usuario.
Buscan los equipos dentro de la red local a
través de programas que presentan
vulnerabilidades. Para ello utilizan el
procedimiento de difusión un paquete de red
especial (un "exploit") que contiene parte o la
totalidad de su propio código. Si un equipo
dentro de la red es vulnerable, será infiltrado
por dicho paquete. Una vez dentro del equipo,
el gusano se activa.
P2PWorm
Gusanos de
intercambio de
archivos
Los gusanos P2P se propagan mediante las
redes P2P, como Kazaa, Grokster, EDonkey,
FastTrack o Gnutella.
Para utilizar una red de intercambio de archivos,
el gusano se duplica dentro de la carpeta de
intercambio normalmente ubicada dentro del
equipo del usuario. La red de intercambio de
archivos difunde la información sobre su
presencia y el usuario puede "buscar" el archivo
infectado en la red y, como cualquier otro
archivo, descargarlo y abrirlo.
Otros gusanos más complejos imitan los
protocolos de red de una determinada red de
intercambio de archivos: responden de forma
positiva a respuestas de la red y ofrecen sus
propias copias para descarga.
22 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Worm
Otros gusanos
Otros gusanos de red incluyen:
Gusanos que distribuyen sus copias
mediante recursos de red. Aprovechando las
características del sistema operativo,
atraviesan las carpetas de red compartidas,
se conectan a equipos de la red externa
global e intentan autorizar permisos de
acceso completo a sus discos. A diferencia
de otros gusanos de red, el usuario debe
abrir un archivo con una copia del gusano
para poder activarlo.
Gusanos que utilizan otros métodos de
propagación no presentados aquí: por
ejemplo, gusanos que se propagan a través
de teléfonos móviles.
TROYANOS
Subcategoría: Troyanos (Trojan_programs)
Nivel de riesgo: máximo
A diferencia de los gusanos y los virus, los caballos de Troya (troyanos) no
crean copias de sí mismos.Se infiltran en el equipo, por ejemplo, a través de un
adjunto de correo o de un navegador, cuando el usuario consulta un sitio Web
"infectado". Los troyanos deben ser ejecutados por el usuario para poder realizar
sus acciones malintencionadas.
Los caballos de Troya son capaces de realizar toda una gama de acciones
malintencionadas. Las características principales de los troyanos son el bloqueo,
modificación y eliminación de datos, así como la perturbación del funcionamiento
de los equipos en redes informáticas. Además, los troyanos pueden recibir y
enviar archivos, ejecutarlos, mostrar mensajes, conectarse a páginas Web,
descargar e instalar programas y reiniciar el equipo infectado.
Los intrusos utilizan a menudo "conjuntos" que incluyen varios tipos de troyanos
complementarios.
Amenazas a la seguridad del equipo 23
TIPO
NOMBRE
DESCRIPCIÓ N
TrojanArcBomb
Archivos bomba
Archivos comprimidos que, cuando se
descomprimen, aumentan de tamaño
hasta impedir el funcionamiento del
equipo. Cuando se intenta descomprimir
el propio archivador, el equipo empieza a
ralentizarse o se "congela" mientras el
espacio disco puede saturarse con datos
"vacíos". Los "archivos bomba" son
especialmente peligrosos para los
servidores de archivos y de correo. En un
servidor donde se ejecute un sistema de
procesamiento automático de información
entrante, un "archivo bomba" puede llegar
a detener el servidor.
Backdoor
Troyanos de
administración
remota (puerta
trasera)
Estos programas se consideran los más
peligrosos de los troyanos; por sus
características, recuerdan programas de
administración remota. Estos programas
se instalan a sí mismos sin el
conocimiento del usuario y facilitan a los
intrusos medios de administración remota
del equipo.
La tabla a continuación describe los diferentes tipos y comportamientos de los
troyanos.
Tabla 2. Tipos de troyanos clasificados por su comportamiento en el equipo infectado
24 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Trojans
Troyanos
Los troyanos incluyen los siguientes
programas malintencionados:
Troyanos tradicionales; sólo
reproducen las características
principales de los troyanos: bloqueo,
modificación y eliminación de datos, la
perturbación del funcionamiento de los
equipos en redes informáticas. No
disponen de ninguna de las
características avanzadas propias de
otros tipos de troyanos descritos en
esta tabla;
Troyanos "polivalentes"; disponen de
funciones adicionales, propias de
varios tipos de caballos de Troya.
TrojanRansoms
Troyanos
chantajistas
Estas versiones "toman como rehén" la
información del usuario dentro del equipo,
modificando, bloqueando o perturbando el
funcionamiento del equipo, de forma que
el usuario es incapaz de utilizar los datos.
A continuación, el pirata pide un rescate
al usuario a cambio de proporcionarle un
programa que restablecerá el
funcionamiento normal del equipo.
TrojanClickers
Troyanos
generadores de
clics
Estos programas visitan páginas Web
desde el equipo del usuario: envían un
comando al navegador Web o sustituyen
las direcciones Web almacenadas en los
archivos del sistema.
Gracias a estos programas, los intrusos
organizan ataques por red o aumentan el
tráfico hacia esos sitios, para mejorar la
cantidad de ingresos por apariciones de
banners publicitarios.
Amenazas a la seguridad del equipo 25
TIPO
NOMBRE
DESCRIPCIÓ N
TrojanDownloaders
Troyanos
cargadores
Estos programas acceden a la página
Web del intruso, descargan otros
programas malintencionados y los
instalan en el equipo del usuario. El
nombre del archivo de software
malintencionado que descargan, lo
guardan en su código o lo obtienen de la
página Web consultada.
TrojanDroppers
Troyanos
lanzadera
Estos troyanos guardan en el disco del
equipo otros troyanos y a continuación los
instalan.
Los intrusos pueden utilizar estos
troyanos lanzadera de varias formas:
para instalar programas
malintencionados sin el conocimiento
de sus usuarios: los troyanos
lanzadera no muestran ningún
mensaje propio ni mensajes falsos, por
ejemplo para informar acerca de un
error de archivo o de una versión
incorrecta del sistema operativo;
para evitar que otro programa
malintencionado pueda ser detectado:
no todos los programas antivirus son
capaces de detectar un programa
malintencionado alojado dentro de un
troyano lanzadera.
26 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
TrojanNotifiers
Troyanos
informadores
Informan al intruso de que el equipo
infectado está conectado; a continuación
le transfieren los datos de dicho equipo,
en particular: la dirección IP, el número de
un puerto abierto o la dirección de correo
electrónico. Para comunicarse con el
intruso, utilizan el correo electrónico, un
servidor FTP o se conectan a la página
Web del intruso.
Los troyanos informadores se incluyen a
menudo en de conjuntos de varios
troyanos complementarios. Informan al
intruso que otros troyanos han sido
instalados con éxito en el equipo del
usuario.
TrojanProxies
Trojans-Proxies
Permiten al intruso acceder de forma
anónima a páginas Web bajo la identidad
del equipo del usuario y sirven a menudo
para enviar correo indeseado.
Trojan-PSWs
Ladrones de
contraseñas
Troyanos ladrones de contraseñas (PSW,
Password Stealing Ware); roban cuentas
de usuarios, por ejemplo, información de
registro de software. Buscan información
confidencial en los archivos del sistema y
el Registro y para transmitirla utilizan el
correo electrónico, un servidor FTP o se
conectan a la página Web del intruso.
Algunos de estos troyanos entran dentro
de los tipos especiales descritos en esta
tabla, como los tipos Trojan-Bankers,
Trojan-IM y Trojan-GameThieves.
Amenazas a la seguridad del equipo 27
TIPO
NOMBRE
DESCRIPCIÓ N
Trojan-Spies
Troyanos espía
Estos programas sirven para espiar al
usuario: recopilan información sobre las
acciones del usuario en el equipo: por
ejemplo, interceptan datos introducidos
con el teclado, capturan imágenes de la
pantalla y generan listas de aplicaciones
activas. Después de recuperar esta
información, la transmiten al intruso, para
ello utilizan el correo electrónico, un
servidor FTP o se conectan a la página
Web del intruso.
Trojans-DoS
Troyanos para
ataques por red
Los programas de ataque DoS (Denial-of-
Service) envían numerosas peticiones al
servidor remoto desde el equipo del
usuario. El servidor moviliza todos sus
recursos para procesar las peticiones
hasta que deja de funcionar. Estos
programas sirven a menudo para infectar
múltiples equipos desde los que atacan al
servidor.
Trojan-IMs
Ladrones de
datos en
mensajerías
instantáneas
Estos programas roban números y
contraseñas de usuarios de clientes de
mensajería instantánea (IM), como ICQ,
MSN Messenger, AOL Instant Messenger,
Yahoo Pager ó Skype. Para transferir la
información al intruso utilizan el correo
electrónico, un servidor FTP o se
conectan a la página Web del intruso.
Rootkits
Procesos ocultos
Estos programas ocultan la presencia y
actividad de otros programas
malintencionados, facilitando por tanto su
actividad y propagación dentro del
sistema. Ocultan archivos o procesos en
la memoria de un equipo infectado,
registran claves ejecutadas por los
programas malintencionados, ocultan el
intercambio de datos entre las
aplicaciones instaladas en el equipo del
usuario y otros equipos de la red.
28 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Trojan-SMS
Troyanos de
mensajes SMS
Estos programas infectan teléfonos
móviles desde los que envían mensajes
SMS a números de pago que se facturan
al usuario.
TrojanGameThieves
Ladrones de
datos en juegos
de red.
Estos programas roban los datos de la
cuenta a usuarios de juegos en línea; a
continuación, transmiten esta información
al intruso por correo electrónico, mediante
FTP, conectándose a la página Web del
intruso o con otros métodos.
TrojansBankers
Ladrones de
cuentas
bancarias
Estos programas roban datos de cuentas
bancarias o de cuentas de dinero
electrónico; transmiten estos datos al
intruso por correo electrónico, mediante
FTP, conectándose a la página Web del
intruso o con otros métodos.
TrojanMailfinders
Buscadores de
direcciones
electrónicas
Estos programas recuperan direcciones
de correo electrónico en el equipo y las
transmiten al intruso por correo
electrónico, mediante FTP, conectándose
a la página Web del intruso o con otros
métodos. El intruso utiliza las direcciones
Son herramientas diseñadas especialmente para producir daños. Sin embargo,
a diferencia de otros programas malintencionados, son herramientas utilizadas
principalmente para atacar otros equipos y pueden ser conservados y
ejecutados sin riesgo en el equipo del usuario. Estos programas contienen
funciones para crear virus, gusanos y troyanos, organizar ataques de red contra
servidores remotos, piratear equipos o realizar otras acciones malintencionadas.
Amenazas a la seguridad del equipo 29
TIPO
NOMBRE
DESCRIPCIÓ N
Constructor
Constructores
Los constructores sirven para generar
virus, gusanos y caballos de Troya nuevos.
Algunos constructores poseen una interfaz
estándar con ventanas, que permite al
pirata seleccionar el tipo de programa
malintencionado creado, el método
utilizado para resistir a los métodos de
depuración así como otras propiedades.
DoS
Ataques de red
Los programas de ataque DoS (Denial-of-
Service) envían numerosas peticiones al
servidor remoto desde el equipo del
usuario. El servidor paraliza sus recursos
para procesar las peticiones hasta que
deja de funcionar.
Existen varios tipos de herramientas para software malintencionado, con
diferentes funciones, descritas en la tabla siguiente.
Tabla 3. Herramientas malintencionadas agrupadas por función
Loading...
+ 65 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.