ANTIVIRUS DEFINICIÓN Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. ¿CÓMO FUNCIONA? Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). ALGUNOS ANTIVIRUS 1 CLAM ANTIVIRUS Comodo AntiVirus FProt Antivirus FSecure AntiVirus ZoneAlarm Antivirus ANTIVIRUS HEURISTICOS Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan virus nuevos que todavía no se han incluido en la base de datos de virus del programa antivirus. 1. Nod32 2.51.30 2. Vba32 3.11.0 3. VirIT 6.1.9 4. AVG 7.1.405 Professional 5. AVG 7.1.405 freeware 6. Rising AV 18.41.30 2 7. McAfee 10.0.27 8. Ikarus 5.19 9. F-Prot 6.0.4.3 beta 10. Ukrainian National Antivirus 1.83 ANTISPYWARE Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello Ad-aware SE Personal Spybot S&D A-squared Free: CWShredder de Intermute / Trend Micro: SpywareBlaster: SpywareGuard SpySweeper Windows Defender SUPERAntiSpyware AVG Antispyware 3 PC Security Test eScan Virus Control 3B Personal Firewall Pro Kaspersky AntiHacker Look n Stop ZoneAlarm Free ANTISPAM 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe. Tipos más comunes Spam: enviado a través del correo electrónico. 4 Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service). Zaep AntiSpam AntiSpam Personal Spamicillin K9 AntiSpam Kaspersky Personal Security Suite Spamina GFI MailEssentials 5 SPAMfighter SpamItBack Logic Anti-Phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Respuesta social Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.23 Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como ("Querido miembro de eBay") es probable que se trate de un intento de phishing. FIREWALL Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. 6 Ventajas de un cortafuegos • • • Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. Firewalls comerciales Nombre Descripción BlackIce Cuenta con varios niveles de protección y cuando somos escaneados nos avisa mediante un sonido y un icono parpadeante. Ofrece una cantidad de información sobre los atacantes y estadísticas seguidas de los ataques, detalladas por horas, días y meses. Conseal PC Está un poco desfasado y tiende a su desaparición, al instalarse copia varios ficheros antiguos, pero Windows te advierte, y se restauran las versiones antiguas que ha copiado por las más recientes que tengas en tu ordenador. Terminet Es de idioma español. Además de que es muy fácil de usar, no es necesario cambiar la configuración por defecto para poder gozar de una buena protección. Tiny Viene configurado con un nivel de seguridad medio, conveniente para una navegación normal en Internet. Muestra cerrados algunos puertos y en modo invisible otros. En la red trabaja muy bien sin necesidad de configurar reglas especiales Protect X Deja algunos puertos abiertos y otros como cerrados. Toma nota desde donde te has conectado y el puerto. Facilita la información de registro IP. Sygate Firewall Interfaz futurista, viene configurado con un alto nivel de seguridad. Win Route Pro Es un servidor Proxy, filtra las direcciones de origen tanto como de destino, entrantes y salientes. No consume recursos del sistema y no es necesaria la instalación de un sw. Zone Alarm No solo detecta todos los accesos desde Internet si no que da control de los programas que intentan acceder a Internet. Puedes seleccionar los niveles de protección y bloquear el acceso a Internet tras un determinado tiempo. At Guard Permite definir reglas para todo, es rápido y se tiene control de lo que está sucediendo. Bloquea la publicidad no deseada, lleva un log de fecha, hora, URL, IP, bytes enviados y recibidos y tiempo de todas las conexiones Web. 7 Esafe Desktop Consume muchos recursos del sistema, se puede prohibir el acceso total o parcial a tu ordenador. Freedom Es muy fácil de instalar, los puertos pasan a modo invisible y puedes navegar en Internet de manera anónima. Hacktracer Puede identificar al atacante, ya que cuenta con un programa que incorpora un mapamundi con la ruta del ordenador del atacante. Es fácil de instalar y por defecto todos los puertos pasan a modo invisible. 8
© Copyright 2024