Seguridad y proteccion (virus)

Anuncio
- CONSTANTIN BUCUR
- ALBERTO ROMERO
INDICE:
1. CRIPTOGRAFIA
-Objetivos de la criptografía
- Sistemas de cifrado:
-Sistemas de cifrado simétrico
-Sistemas de cifrado asimétrico
-Sistemas de cifrado hibrido
- Ejemplos de programas para romper claves
2. SEGURIDAD Y PROTECCION EN EL PC
1) AMENAZAS
-Bugs y agujeros de seguridad
-¿Qué provoca un bug?
-¿Cómo detectarlo?
-¿Cómo protegernos?
- Ejemplos de agujeros de seguridad
2) MALWARE O PROGRAMAS MALICIOSOS
-Características que cumplen la mayoría de los virus
-Efectos que producen los virus
-Clasificación de los virus informáticos (daños que causan)
3) OTROS PROBLEMAS
-Spyware, adware, dialers, keyloggers
4) ANTIVIRUS
-Lista de antivirus
5) FIREWALL
CRIPTOGRAFIA
Objetivos de la criptografía:
“Esconder” la información, de tal forma que a la información solo
puedan acceder las personas que llevan a cabo la comunicación
Asegurar que la información procede de un cierto remitente
Asegurar que la información enviada no ha sufrido cambio
Sistemas de cifrado:
- Sistemas de cifrado simétrico.
Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave
para cifrar y descifrar un documento. El principal problema de seguridad
reside en el intercambio de claves entre el emisor y el receptor ya que ambos
deben usar la misma clave. Por lo tanto se tiene que buscar también un canal
de comunicación que sea seguro para el intercambio de la clave. Es
importante que dicha clave sea muy difícil de adivinar ya que hoy en día los
ordenadores pueden adivinar claves muy rápidamente.
Por ejemplo el algoritmo de cifrado DES (Data Encription Standard) usa una
clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles.
Actualmente ya existen ordenadores especializados que son capaces de probar
todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de
128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de
forma que aunque se uniesen todos los ordenadores existentes en estos
momentos no lo conseguirían en miles de millones de años.
- Sistemas de cifrado asimétrico.
También son llamados sistemas de cifrado de clave pública. Este sistema de
cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a
cualquier persona y otra que se llama clave privada, que debe guardarse para
que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la
clave pública del destinatario para cifrar el mensaje. Una vez que lo ha
cifrado, solamente con la clave privada del destinatario se puede descifrar, ni
siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se
puede dar a conocer perfectamente la clave pública para que todo aquel que
se quiera comunicar con el destinatario lo pueda hacer.
Un sistema de cifrado de clave pública basado en la factorización de números
primos se basa en que la clave pública contiene un número compuesto de dos
números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado
usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el
algoritmo de descifrado requiere conocer los factores primos, y la clave
privada tiene uno de esos factores, con lo que puede fácilmente descifrar el
mensaje.
Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes
para conseguir un número compuesto, pero es muy difícil la operación
inversa, Dado ese numero compuesto, factorizarlo para conocer cada uno de
los dos números. Mientras que 128 bits se considera suficiente en las claves de
cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy
avanzada, se recomienda en este caso que la clave pública tenga un mínimo
de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave
publica de 512 bits, se debe factorizar un numero compuesto de hasta 155
cifras decimales.
Un método bastante conocido de cifrado asimétrico es RSA (Rivest, Shamir y
Adleman).
- Sistemas de cifrado híbridos.
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el
de clave asimétrica. Funciona mediante el cifrado de clave pública para
compartir una clave para el cifrado simétrico. En cada mensaje, la clave
simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la
clave simétrica, solo le valdría para ese mensaje y no para los restantes.
Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica
es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave
simétrica, todo combinado automáticamente en un sólo paquete. El
destinatario usa su clave privada para descifrar la clave simétrica y acto
seguido usa la clave simétrica para descifrar el mensaje.
Ejemplos de programas para romper claves:
El programa “Brutus”: lo que hace es coger unos diccionarios e ir probando
posibles contraseñas que figuran en dichos diccionarios hasta encontrar la
correcta (esta forma se denomina Brute Forcing).
También hay diversos programas para saltar passwords concretos como por
ejemplo los creados con el Office, como por ejemplo el programa Advanced
Office 2000 Password Recovery. Este programa no sólo recupera la contraseña
de protección, sino que además decodifica archivos PDF encriptados,
probando todos los algoritmos de encriptación posibles.
SEGURIDAD Y PROTECCION DEL PC
1) AMENAZAS
Bugs y agujeros de seguridad
¿Qué provoca un bug?
Todo el software que tienes instalado en tu ordenador puede tener errores; al
fin y al cabo, detrás de un programa informático hay un equipo de personas
encargadas de desarrollarlo y éstas, en ocasiones, también se equivocan.
Cuanto mayor sea el nivel de complejidad de las tareas que ejecuta el
programa, mayores son sus posibilidades de tener errores. Los bugs más
preocupantes son aquellos que afectan al sistema operativo del ordenador,
puesto que es el elemento común a todas las actividades que realizamos con
el equipo.
Un bug puede tener efectos desconcertantes, como que un fichero no pueda
imprimirse, o errores graves que afecten a la seguridad de tu PC. Cuando esto
es así se convierten en verdaderos agujeros por los que cualquier intruso
puede colarse.
Los agujeros de seguridad se diferencian de los bugs corrientes en que no se
suelen detectar, ya que no están asociados a disfunciones del software. Sin
embargo, sí son buscados de forma intensiva por muchos programadores, con
el objeto de invadir ordenadores ajenos.
¿Cómo detectarlo?
La única forma verdaderamente fiable de detectar un bug en cualquier
programa es ejecutarlo en todas las condiciones posibles. Pero, como es
lógico, las combinaciones son tan numerosas que eso sería como buscar agujas
en un pajar.
Lo habitual es que las nuevas versiones de un software tengan errores que se
van corrigiendo a medida que se van detectando. Esta es la explicación a la
necesidad de ir generando nuevas versiones o, simplemente, de parches
específicos para resolver los problemas creados por los bugs.
Lo mejor que puedes hacer cuando te encuentres con un error al que no
encuentras explicación, es ponerte en contacto con el fabricante del software
que estás utilizando y comunicárselo, ya que puedes hallarte en presencia de
un bug.
¿Cómo protegernos?
Evidentemente no está en tu mano que los programadores de software dejen
de cometer errores. Por ello es difícil asegurar que nunca vayas a encontrarte
con un bug o que puedas garantizar que estás protegido contra ellos.
Sin embargo y como es habitual en materia de seguridad, existen algunas
pautas de conducta que pueden ayudarte a mitigar los efectos de los bugs.
* Realizar copias de seguridad o backups de forma sistemática para prevenir
posibles pérdidas de información.
* Utilizar los servicios de actualización automática de los fabricantes o, en su
defecto, asegurarse de tener instalados los últimos parches o actualizaciones.
Ejemplos de agujeros de seguridad:
Gusano Sasser: Sasser es un gusano de red que aprovecha un
desbordamiento de buffer en el servicio LSASS (Local Security Authority
Subsystem) de Windows para infectar a otros sistemas de forma automática. A
diferencia de los gusanos convencionales que se propagan por correo
electrónico, y que esperan que un usuario ejecute el archivo adjunto
infectado, Sasser es capaz de infectar los sistemas vulnerables
automáticamente y deja una puerta trasera que permite la intrusión a
terceros.
Funciona de esta forma:
Los equipos infectados abren un servicio FTP en su puerto TCP/5554 para
permitir la descarga del ejecutable del gusano.
Busca máquinas a las que infectar realizando chequeos de direcciones IP
generadas semialeatoriamente, intentando conectarse al puerto TCP/445 de
cada una de ellas (puerto donde se encuentra por defecto el servicio LSSAS
vulnerable).
De las direcciones IP generadas como destinatarias de la infección, la mitad
son calculadas completamente al azar, una cuarta parte pertenecen a la
misma clase A que la IP del ordenador infectado (primer octeto común) y la
otra cuarta parte restante se corresponde con IPs de la misma clase B (los dos
primeros octetos iguales).
Cuando logra conectarse al puerto TCP/445 de alguna IP, envía código para
explotar la vulnerabilidad LSASS, de modo que si el sistema no esta protegido,
abre una shell (intérprete de comandos) en el puerto TCP/9996.
Desde ese intérprete de comandos fuerza una conexión al puerto TCP/5554
del ordenador infectado origen, para descargar por FTP el ejecutable del
gusano. Esta acción la realiza una rutina creada por el gusano llamada
cmd.ftp.
El nombre del archivo descargado será #_up.exe, donde # es una cadena de 4
o 5 dígitos al azar, por ejemplo 98441_up.exe.
Gusano Blaster: aprovecha una vulnerabilidad de sistemas de Microsoft,
tanto de la versión NT como de la XP. Los efectos que tiene, son los de lanzar
ataques de denegación de servicio con el Web de Microsoft "Windows update"
y quizás provocar inestabilidad en el sistema infectado.
2) MALWARE O PROGRAMAS MALICIOSOS
Se entiende por malware cualquier programa, documento o mensaje que
puede resultar perjudicial para un ordenador, tanto por pérdida de datos
como por pérdida de productividad.
Características que cumplen la mayor parte de los virus
- No se presentan solos sino que se suelen ocultar en un huésped. Estos
huéspedes pueden ser otros programas, correos electrónicos, paginas Web,
macros, ficheros o volúmenes (sectores de arranque)
- Son capaces de hacer copias (posiblemente modificadas) de si mismos. Esta
propiedad hace que su propagación sea exponencial
- Se ejecutan automáticamente sin que el usuario sea, generalmente,
consciente de ello.
Los virus no están solos, tienen algunos parientes cercanos que pueden ser
igual o más dañinos que ellos: los gusanos, los troyanos y los backdoors.
Aunque a efectos prácticos y popularmente se les suele considerar a todos
como virus, los perjuicios que generan y las técnicas que usan son diferentes.
Hay que tener en cuenta que, además, muchos de los virus actuales combinan
características de todos los tipos para ser más letales: son los conocidos como
amenazas combinadas o blended threats.
Efectos que producen los virus
Los efectos que pueden producir los virus van desde los que no hacen daño
hasta los que causan graves daños, dependiendo de la maldad que tenga el
autor de estos:
-Algunos destruyen información del sistema infectado
- Otros consumen recursos computacionales hasta inutilizar el sistema
-Los hay que facilitan a terceros un uso indeseado del ordenador infectado
-Los hay que transmiten información privada del propietario o características
del equipo (spyware)
Clasificación de los virus informáticos, basada en el daño que
causan y efectos que provocan.
Backdoors:
Un backdoor es un programa que se introduce en el ordenador de manera
encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una
"puerta trasera" a través de la cual es posible controlar el ordenador
afectado. Esto permite realizar en el mismo, acciones que pueden
comprometer la confidencialidad del usuario o dificultar su trabajo.
Las acciones permitidas por los backdoors pueden resultar muy perjudiciales.
Entre ellas se encuentran la eliminación de ficheros o la destrucción de la
información del disco duro. Además, pueden capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos de comunicaciones,
permitiendo que un posible intruso controle nuestro ordenador de forma
remota.
Algunos ejemplos de backdoors son: Orifice2K.sfx, Bionet.318, Antilam y
Subseven.213.
Subseven : Captura pulsaciones realizadas en el teclado, realiza grabaciones
de vídeo o de sonido, hace desaparecer la barra de tareas o el botón de inicio
de Windows, etc.
Caballo de Troya:
Un troyano o caballo de Troya es un programa que se diferencian de los virus
en que no se reproduce infectando otros ficheros. Tampoco se propaga
haciendo copias de sí mismo como hacen los gusanos.
Su nombre deriva del parecido en su forma de actuar con los astutos griegos
de la mitología: llegan al ordenador como un programa aparentemente
inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un
segundo programa, el troyano.
Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar
intrusiones o ataques contra el ordenador afectado, realizando acciones tales
como capturar todos los textos introducidos mediante el teclado o registrar
las contraseñas introducidas por el usuario.
Algunos ejemplos de troyanos son Autorooter, Zasi y Webber.
El troyano Webber destaca por las siguientes características:
Es un troyano que roba información confidencial de la computadora infectada, así
como datos de cuentas bancarias, capturando todo lo tecleado por el usuario al
acceder a bancos on-line.
También puede descargar otros componentes de Internet, además de enviar la
dirección IP de la máquina infectada a otros equipos, actuando como Proxy de hasta
100 conexiones simultáneas. Esto puede ser usado para que un usuario remoto utilice
la máquina infectada como "lanzadera" de cualquier clase de datos, por ejemplo
SPAM. Además de robar contraseñas, intenta extraer información de la máquina
infectada y enviarla a un script de CGI en una dirección determinada.
El troyano busca toda la información almacenada en el caché de contraseñas de
Windows, lo que incluye contraseñas de accesos telefónicos, etc.
Gusano o Worm:
Los gusanos son programas autónomos muy similares a los virus, ya que
también se autoreplican y tienen efectos dañinos para los ordenadores, pero
se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni
dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden
colapsar por saturación las redes en las que se infiltran. Principalmente se
extienden a través del correo electrónico
Algunos ejemplos de gusanos son I Love You, Navidad, Pretty Park, Happy99,
ExploreZip.
I Love You: es un gusano informático que se liberó en mayo de 2000.Se propagó por
Internet en los datos adjuntos de los mensajes de correo infectados. Los mensajes
infectados se envían a todas las direcciones de correo electrónico encontradas en el
ordenador. Para asegurar su infección, genera varias copias de sí mismo en diferentes
directorios del disco duro. El gusano realiza acciones concretas en los ficheros que
encuentra por todo el disco duro, así como en todas las unidades de red. Los ficheros
afectados perderán su contenido y serán renombrados para que su extensión varíe.
Provoco en pocas horas causó perdidas por miles de millones de dólares. El caos
informático, cuyo origen se sitúa en Filipinas, llegó a afectar al Pentágono de EEUU y
al Parlamento británico.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno
de los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuídas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.
3) Otros problemas:
Spyware
Los programas espía, también conocidos como spyware, son aplicaciones
informáticas que recopilan datos sobre los hábitos de navegación,
preferencias y gustos del usuario. Los datos recogidos son transmitidos a los
propios fabricantes o a terceros, bien directamente, bien después de ser
almacenados en el ordenador.
El spyware puede ser instalado en el sistema a través de numerosas vías,
entre las que se encuentran: troyano, que los instalan sin consentimiento del
usuario; visitas a páginas web que contienen determinados controles ActiveX o
código que explota una determinada vulnerabilidad; aplicaciones con licencia
de tipo shareware o freeware descargadas de Internet, etc. El spyware puede
ser instalado solicitando previamente o no el consentimiento del usuario, así
como con plena conciencia o falta de ella acerca de la recopilación de datos
y/o del uso que se va a realizar de los mismos.
El spyware puede ser instalado con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento
de la recogida de datos y la forma en que son posteriormente utilizados.
Adware
Adware es una palabra inglesa que nace de la contracción de las palabras
Advertising Software, es decir, programas que muestran anuncios. Se
denomina adware al software que muestra publicidad, empleando cualquier
tipo de medio: ventanas emergentes, banners, cambios en la página de inicio
o de búsqueda del navegador, etc. La publicidad está asociada a productos
y/o servicios ofrecidos por los propios creadores o por terceros.
El adware puede ser instalado con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento
o falta del mismo acerca de sus funciones.
Dialers
Dialer es un programa que, sin el consentimiento del usuario, cuelga la
conexión telefónica que se está utilizando en ese momento (la que permite el
acceso a Internet, mediante el marcado de un determinado número de
teléfono) y establece otra, marcando un número de teléfono de tarificación
especial. Esto supondrá un notable aumento del importe en la factura
telefónica.
Los dialers NO funcionan con conexiones ADSL y/o cable ya que este tipo de
conexiones no realiza marcado para una conexión telefónica.
Keyloggers
Los keyloggers son pequeños aplicativos que pueden venir incrustados en
virus, spywares o softwares sospechosos, destinados a capturar todo lo que es
tecleado en el teclado. El objetivo principal, en estos casos, es capturar
contraseñas.
Hijackers
Hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la
página inicial del browser e impide al usuario poder cambiarla, exhibe
propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en
el navegador y puede impedir acceso a determinados sitios webs (como webs
de software antivirus, por ejemplo).
Ejemplos:
Spyware : CoolWebSearch, un grupo de los programas, que instala a través de
los agujeros encontró en Internet Explorer. Estos programas dirigen tráfico a
los anuncios en Web site incluyendo coolwebsearch los anuncios pop-up de las
exhibiciones de este fastidio del spyware, resultados del Search Engine de las
reescrituras, y alteran el archivo del anfitrión de la computadora para dirigir
el Domain Name System (DNS) a los sitios pre-seleccion las operaciones de
búsqueda.
4) ANTIVIRUS
Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de
seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus
realizan tres principales funciones que son:
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los
programas que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de códigos virales el antivirus escanea la información para reconocerlos
y borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje
correctamente, y algo muy importante debe estar actualizado. El antivirus no
es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras
medidas de seguridad complementarias para estar mejor protegidos
Lista de antivirus
McAfee:
El sistema de seguridad McAfee ofrece diferentes herramientas como por
ejemplo el personal firewall plus, virus scan, privacy service y secutiry center.
Cada una de ellas es para diferentes necesidades de negocio o personales.
Sophos:
Con este software el equipo puede tener escaneados programados o en
tiempo real, eliminando las posibilidades de que los virus se extiendan o
dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen
por qué ser considerarse un punto débil y con Remote Update se actualiza
automáticamente sin necesidad de preocuparse por ello.
Panda Software:
Ofrece herramientas para plataformas como Windows y Linux. Con
herramientas que evitan la propagación de códigos maliciosos que utilizan la
vulnerabilidad, parándolos directamente en la puerta de entrada del correo
electrónico a la empresa y reduciendo, de esta manera, las alertas que los
usuarios reciben o la saturación de los buzones de los servidores. Tiene una
versión especial para universitarios un área en la que podrán utilizarse las
nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software
para la lucha contra los virus informáticos.
Per Antivirus:
Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo
formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión,
archivos ocultos, también lo hace en archivos comprimidos en formato ZIP, el
más empleado en la transmisión de información vía Internet, correo
electrónico o entre diferentes equipos. Detecta y elimina virus activos en
memoria, destruyendo cualquier tipo de proceso viral oculto en áreas
privilegiadas del sistema operativo, permitiendo un mejor rendimiento y
eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y
Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino
Server), que intercepta los mensajes de correo y revisa antes de que el
usuario los abra y lea, eliminando los virus en los archivos anexados, si es que
los hubiere.
Proland:
Sus productos protector plus antivirus son eficientes y fiables, están
disponible para windows y plataformas Exchange Server. Ofrece una base de
datos de los virus mas recientes para asegurar la protección de los datos y
actualiza el antivirus de las estaciones de trabajo através de la red.
Symantec:
Es una de las empresas lideres en cuanto a software antivirus se refiere,
escanea el correo electrónico y el trafico de la web. Ofrece soluciones de
seguridad globales ya sea empresariales y para usuario domestico.
Norman:
Es un software antivirus que ofrece un amplio rango de herramientas para el
control de virus, para integrarla en cada plataforma como OS/2, Windows
95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y
Linux. Este antivirus puede identificar y remover todos los tipos de virus
incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo
con un disquete limpio.
BitDefender:
La gama BitDefender proporciona protección antivirus para los puntos
esenciales de acceso a una red, protegiendo las puertas de enlace, los
servidores de Internet, de correo y de archivos y también incluye soluciones
antivirus para los usuarios individuales.
Authentium:
Authentium ha desarrollado soluciones de autentificación y seguridad en los
datos de tu empresa, para ambientes de redes y desktop. Tiene un escaneo
rápido de virus, una protección dinámica de virus y un completo manejo
centralizado para mantener a salvo tu información.
NOD32 de eset:
NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual
de los sistemas antivirus y la protección efectiva contra los peligros
potenciales que amenazan tu computadora, ejecutándose sobre distintos
sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP,
así como en una importante variedad de servidores de correo basados en
ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a
distancia de los valiosos datos contenidos en tu equipo, mediante avanzados
métodos de detección, para proporcionar una protección superior incluso
sobre aquellos que todavía no han sido desarrollados y/o catalogados.
Antivírus Gratuitos:
Además de las opciones por las que tenemos que pagar, podemos disponer de
una serie de alternativas gratuitas para mantener nuestra computadora libre
de virus. En algunos casos su interfaz no es tan agradable y completa, su nivel
de confiabilidad y de detección es muy satisfactorio y alto.
Antivirus Personal Edition:
Este software antivirus es desarrollo de una empresa Alemana llamada
H+BEDV, y no obstante es gratuito, ofrece buenas herramientas y funciones,
puede actualizarse de manera automática por Internet. Solo lo podemos
encontrar disponible en ingles y alemán, tiene una interfaz un poco primitiva.
Incluye escudo residente, detección de virus de macro y asistente de
actualización.
Avast:
Es otra de las opciones disponibles en antivirus gratuitos, este es un producto
checo. Tenemos que registrarnos como usuarios cada 14 meses, aunque sea
gratuito y nos harán llegar una clave para la instalación. Ofrece la protección
a cualquier cuenta de correo.
Clam Antivirus:
Este es un antivirus de código fuente abierto en C, que se distribuye mediante
licencia GNU GPL2, usa la base de datos de Open Antivirus, recolecta
información sobre códigos maliciosos. Esta disponible par plataformas como
Linux, Solaris FreeBSD, MAC OSx, Risc 6000, AIX, e Intel.
AVG Antivirus System Free:
Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG
resident Shield, E-mail Scanner, Boot-up Scanner y el AVG control center. E
una de las mejores soluciones gratuitas en antivirus que podemos encontrar.
Antivírus Online:
Las empresas de software antivirus ofrecen este servicio por que les permite
acceder a información de los virus más recientes y con más presencia en
Internet. Una recomendación muy importante es desactivar cualquier otra
aplicación antivirus para no causar conflictos.
PC Pitstop:
Tras la instalación de unos ficheros, nos ofrece la posibilidad de realizar tres
chequeos diferentes del sistema. Escaneo total de la máquina, escaneo rápido
(solamente examina los ficheros que son objetivo frecuente de virus: sector
de arranque, directorio raíz,...) o escaneo de los directorios y ficheros que se
le sean especificados.
McAfee Freescan:
Lo que hace el escaneo en línea es un control Active X que bajamos de
internet. Y tenemos que registrarnos como usuarios. Una vez que se carga la
interfaz, podremos escoger entre tres opciones de escaneo: disco duro (c:),
Mis documentos y Los sistemas del Sistema Operativo. Tenemos que tener
Active X habilitado para poder usarlo.
Trend Micro:
Como la mayoría de antivirus en línea, tendremos que permitir la instalación
de algunos archivos para que el escaneo en línea funcione. Una ventaja de
Trend Micro en comparación con otros antivirus en línea es que podemos
elegir de manera muy sencilla que parte del disco duro revisar, incluso
disquetes y discos compactos. Solo requerimos Internet Explorer 4.0 o
superior, o Netscape 3.01 o superior.
Panda Active Scan:
Este antivirus online nos ofrece funciones similares a las halladas en RAV,
como la posibilidad de revisar el disco duro, los documentos personales, el
correo electrónico, pero solo para outlook y exchange, un disquete o el
sistema completo. Lo podemos encontrar en versión español.
Kaspersky:
Este antivirus es un poco limitada, tenemos que seleccionar un archivo de
nuestro disco duro que consideramos que esta infectado. No escanea
directorios, así es que si queremos revisar varios archivos debemos crear un
ZIP o un RAR, pero no mayor a MB.
OpenAntivirus:
Es el proyecto de desarrollo de un antivirus de código abierto, con licencia
GNU, como Linux. Uno de sus componentes, VirusHammer es un antivirus de
escritorio. Desarrollado en Java, debe funcionar en cualquier computadora
con JRE 1.3. La forma más sencilla de usarlo es en línea, para lo cual necesita
descargar Java WebStart. Aún está en fase de desarrollo y los patrones de
virus no se actualizan con demasiada frecuencia.
5) FIREWALL
Un firewall es un sistema o grupo de sistemas que impone una política entre
una red o un equipo privado e Internet, determinando qué servicios de red son
accesibles por los usuarios externos e internos. Para que el firewall funcione
de forma efectiva, todo el tráfico de información tendrá que pasar por él,
para poder ser inspeccionado mediante el uso de políticas de seguridad, y
supervisar los registros de seguridad creando un perímetro de defensa
diseñado para proteger la información.
Las principales funciones de los firewalls o cortafuegos son las siguientes:
- Bloquear el acceso a determinados lugares en Internet (redes, subredes,
nodos específicos), o prevenir que ciertos usuarios o máquinas puedan
acceder a ciertos servidores o servicios y bloquear el acceso a nuestra red o
equipo desde ciertas máquinas.
- Filtrar los paquetes que circulan entre la red local e Internet, de modo que
sólo aquellos correspondientes a servicios permitidos puedan pasar (Telnet, email, ftp, www...).
- Vigilar el tráfico. Supervisar el destino, origen y cantidad de información
enviados o recibidos
Ejemplo:
Zone Alarm: La utilidad básica de este programa es la de controlar cualquier
acceso a tu ordenador y los programas que se están ejecutando en él,
actualmente podemos decir que es el arma más efectiva para evitar intrusos y
virus. Una utilidad imprescindible si utilizas internet.
Dispone de diferentes niveles de seguridad que te permitirán desde no ser
visible en internet hasta deshabilitar NetBios o los recursos compartidos.
Genera informes y logs de los accesos, puede avisarte en tiempo real de los
mismos y gestiona los permisos de las aplicaciones de forma independiente.
ZoneAlarm no consume muchos recursos, de modo que es válido para
cualquier tipo de máquina y puedes minimizarlo en el tray system.
Descargar