1 ANTIVIRUS DEFINICIÓN Un antivirus es un programa

ANTIVIRUS
DEFINICIÓN
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los
virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo
cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen.
Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de
enfrentar a los virus.
Un antivirus es una solución para minimizar los riesgos y nunca será una solución
definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y
seguro el antivirus debe estar siempre actualizado, tomando siempre medidas
preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas
tecnologías.
¿CÓMO FUNCIONA?
Básicamente, un antivirus compara el código de cada archivo con una base de datos de
los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo
que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea
detectado. También se les ha agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la verificación
contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece
en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en
tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los
correos electrónicos salientes y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, Java, JavaScript).
ALGUNOS ANTIVIRUS
1
CLAM ANTIVIRUS
Comodo AntiVirus
FProt Antivirus
FSecure AntiVirus
ZoneAlarm Antivirus
ANTIVIRUS HEURISTICOS
Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan
virus nuevos que todavía no se han incluido en la base de datos de virus del programa
antivirus.
1. Nod32 2.51.30
2. Vba32 3.11.0
3. VirIT 6.1.9
4. AVG 7.1.405 Professional
5. AVG 7.1.405 freeware
6. Rising AV 18.41.30
2
7. McAfee 10.0.27
8. Ikarus 5.19
9. F-Prot 6.0.4.3 beta
10. Ukrainian National Antivirus 1.83
ANTISPYWARE
Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar
información del sistema en el que se encuentran instaladas para luego enviarla a través
de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se
enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara
vez el usuario es consciente de ello
Ad-aware SE Personal
Spybot S&D
A-squared Free:
CWShredder de Intermute / Trend Micro:
SpywareBlaster:
SpywareGuard
SpySweeper
Windows Defender
SUPERAntiSpyware
AVG Antispyware
3
PC Security Test
eScan Virus Control
3B Personal Firewall Pro
Kaspersky AntiHacker
Look n Stop
ZoneAlarm Free
ANTISPAM
'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado
por Internet. La mayor razón para ser indeseable es que la mayoría de las personas
conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente
reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de
correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos
en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le
cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red
misma. El correo físico no tiene ningún costo para quien lo recibe.
Tipos más comunes
Spam: enviado a través del correo electrónico.
4
Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger,
Yahoo Messenger, etc).
Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como
medio de transmisión para realizar llamadas telefónicas.
Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short
Message Service).
Zaep AntiSpam
AntiSpam Personal
Spamicillin
K9 AntiSpam
Kaspersky Personal Security Suite
Spamina
GFI MailEssentials
5
SPAMfighter
SpamItBack
Logic
Anti-Phishing
Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y
la creación de tecnologías específicas que tienen como objetivo evitarlo.
Respuesta social
Una estrategia para combatir el phishing adoptada por algunas empresas es la de
entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una
nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una
compañía determinada, conocido como spear phishing, ha motivado al entrenamiento
de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los
Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el
80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron
engañados y procedieron a dar información personal.23
Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención
sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la
compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de
un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace
que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo
eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos
electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera
genérica como ("Querido miembro de eBay") es probable que se trate de un intento de
phishing.
FIREWALL
Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado
en una red de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que haya definido la organización responsable
de la red.
6
Ventajas de un cortafuegos
•
•
•
Protege de intrusiones. El acceso a ciertos segmentos de la red de una
organización, sólo se permite desde máquinas autorizadas de otros segmentos de
la organización o de Internet.
Protección de información privada. Permite definir distintos niveles de acceso
a la información de manera que en una organización cada grupo de usuarios
definido tendrá acceso sólo a los servicios y la información que le son
estrictamente necesarios.
Optimización de acceso.- Identifica los elementos de la red internos y optimiza
que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los
parámetros de seguridad.
Firewalls comerciales
Nombre
Descripción
BlackIce
Cuenta con varios niveles de protección y cuando somos
escaneados nos avisa mediante un sonido y un icono parpadeante.
Ofrece una cantidad de información sobre los atacantes y
estadísticas seguidas de los ataques, detalladas por horas, días y
meses.
Conseal PC
Está un poco desfasado y tiende a su desaparición, al instalarse
copia varios ficheros antiguos, pero Windows te advierte, y se
restauran las versiones antiguas que ha copiado por las más
recientes que tengas en tu ordenador.
Terminet
Es de idioma español. Además de que es muy fácil de usar, no es
necesario cambiar la configuración por defecto para poder gozar de
una buena protección.
Tiny
Viene configurado con un nivel de seguridad medio, conveniente
para una navegación normal en Internet. Muestra cerrados algunos
puertos y en modo invisible otros. En la red trabaja muy bien sin
necesidad de configurar reglas especiales
Protect X
Deja algunos puertos abiertos y otros como cerrados. Toma nota
desde donde te has conectado y el puerto. Facilita la información
de registro IP.
Sygate Firewall
Interfaz futurista, viene configurado con un alto nivel de seguridad.
Win Route Pro
Es un servidor Proxy, filtra las direcciones de origen tanto como de
destino, entrantes y salientes. No consume recursos del sistema y
no es necesaria la instalación de un sw.
Zone Alarm
No solo detecta todos los accesos desde Internet si no que da
control de los programas que intentan acceder a Internet. Puedes
seleccionar los niveles de protección y bloquear el acceso a
Internet tras un determinado tiempo.
At Guard
Permite definir reglas para todo, es rápido y se tiene control de lo
que está sucediendo. Bloquea la publicidad no deseada, lleva un
log de fecha, hora, URL, IP, bytes enviados y recibidos y tiempo
de todas las conexiones Web.
7
Esafe Desktop
Consume muchos recursos del sistema, se puede prohibir el acceso
total o parcial a tu ordenador.
Freedom
Es muy fácil de instalar, los puertos pasan a modo invisible y
puedes navegar en Internet de manera anónima.
Hacktracer
Puede identificar al atacante, ya que cuenta con un programa que
incorpora un mapamundi con la ruta del ordenador del atacante. Es
fácil de instalar y por defecto todos los puertos pasan a modo
invisible.
8